355 500 произведений, 25 200 авторов.

Электронная библиотека книг » Сьюлетт Дрейфус » Компьютерное подполье. Истории о хакинге, безумии и одержимости » Текст книги (страница 6)
Компьютерное подполье. Истории о хакинге, безумии и одержимости
  • Текст добавлен: 15 сентября 2016, 02:12

Текст книги "Компьютерное подполье. Истории о хакинге, безумии и одержимости"


Автор книги: Сьюлетт Дрейфус



сообщить о нарушении

Текущая страница: 6 (всего у книги 32 страниц)

Minerva позволяла входящим пользователям получить доступ в сети Х.25, в то время как многие университеты в Австралии не предоставляли такой возможности. И она позволяла делать это без всякой платы за телефонные звонки.

В начале деятельности Minerva операторы ОТС не особенно беспокоились по поводу хакеров, видимо, потому, что казалось совершенно невозможным избавиться от них. Операторы ОТС управляли коммутатором ОТС Х.25, который был похож на телефонный коммутатор в сети данных Х.25. Этот коммутатор был воротами к данным Minerva и других систем, подключенных к этой сети.

Первые австралийские хакеры легко получали к ней доступ, пока не появился Майкл Розенберг [Michael Rosenberg].

Розенберг, известный онлайн просто как MichaelR, решил очистить Minerva. Выпускник инженерного факультета Квинслендского университета, Майкл переехал в Сидней, где устроился на работу в ОТС в возрасте 21 года. Он был примерно одного возраста с хакерами, которых преследовал в своей системе. Розенберг не был оператором ОТС, он управлял программным обеспечением Minerva. И он превратил жизнь таких, как Force, в ад. Закрывая лазейки в системе безопасности, отмечая учетные записи, используемые хакерами, а затем уничтожая их, Розенберг почти в одиночку подавил большую часть хакерской деятельности в Minerva.

Несмотря на это, хакеры («мои хакеры», как Розенберг называл завсегдатаев), стиснув зубы, уважали его. В отличие от кого бы то ни было в ОТС, он был их ровней в техническом плане, и в мире, где техническая удаль стала валютой, Розенберг котировался очень высоко.

Он хотел поймать хакеров, но не хотел видеть, как их сажают в тюрьму. Они раздражали его, и он просто хотел их убрать из своей системы. Но любой след линии должен был пройти через Telecom, в то время отдельную от ОТС структуру. A Telecom, как сказали Розенбергу, был очень несговорчив в таких делах из-за жестких законов о частной собственности. Розенберг не мог полностью обезопасить систему, пока ОТС не стала диктовать пароли своим клиентам. Обычно клиенты больше беспокоились о том, чтобы их служащие могли легче запомнить пароль, нежели о том, чтобы отразить нападение хитрых хакеров. В результате пароли многих учетных записей Minerva были легко доступны.

Хакеры и ОТС воевали с 1988 по 1990 годы. Это была война на множестве фронтов.

Иногда оператор ОТС мог взломать онлайн-сессию хакера, спрашивая, кто же это такой использует учетную запись. Иногда операторы отправляли хакерам оскорбительные послания и вламывались в сессию хакера со словами: «Идиоты, вы опять здесь». Операторы не могли удержать хакеров на расстоянии, но у них были другие способы помешать им.

Electron, мельбурнский хакер и восходящая звезда австралийского андеграунда, пробрался в немецкую систему через канал Х.25 ОТС. Используя VMS-машину, вроде сестры системы Minerva, он играл в игрушку «Empire» в системе Altos – популярном месте встречи хакеров. Это был его первый опыт в «Empire», комплексной военной стратегии, которая привлекала геймеров всего мира. У каждого из них было меньше часа в день, чтобы завоевывать новые области, постоянно следя за сохранением производственных возможностей на соответствующем стратегическом уровне. Мельбурнский хакер неделями улучшал свою позицию. Он был на втором месте.

В один прекрасный день он вошел в игру через Minerva и немецкую систему и не мог поверить в то, что увидел на экране своего монитора. Его завоеванные области, его позиция в игре – все это исчезло. Оператор ОТС использовал пакетный сниффер[p56]p56
  Программа, отслеживающая действия пользователя.


[Закрыть]
Х.25, чтобы проследить регистрацию хакера и захватить его пароль доступа в «Empire». Вместо обычного обмена оскорблениями оператор подождал, пока хакер выйдет из игры, а затем взломал ее и разрушил его позицию.

Electron был в ярости. Он так гордился достижениями в своей первой игре. Но не было и речи о том, чтобы в отместку учинить безобразия в самой Minerva. Несмотря на то, что они уничтожили его многонедельный труд, Electron не хотел вредить их системе. Он чувствовал признательность за то, что мог так долго пользоваться ей.

:)

Антиправительственные настроения в BBS, типа PI или Zen, тесно переплетались с любовью ко всему новому и неизведанному. В этом не было ожесточенности, просто желание сбросить старые одежды и окунуться в новые воды. Товарищество выросло из приятного чувства возбуждения от того, что юность в этом особенном времени и месте постоянно была на гребне больших открытий. Люди звонили на компьютеры через свои модемы и экспериментировали. Что даст эта последовательность клавиш? Как насчет этого тона? Что произойдет, если… Это были вопросы, интересующие их круглосуточно, заставляющие их все время искать и думать. Эти хакеры в своем большинстве не принимали наркотиков. Учитывая их возраст, они даже особо и не пили. Все это противоречило сжигающему их желанию знать, притупило бы остроту их восприятия. Антиавторитарные взгляды андеграунда были направлены в основном на структуры, которые преграждали им путь к новым горизонтам – такие как, например, Telecom.

Это было сильное слово. Скажи «Telecom» тогдашнему члену компьютерного андеграунда и увидишь самую поразительную реакцию. Мгновенное презрение появляется на его лице. После короткой паузы его губы растягиваются в презрительной ухмылке, и он отвечает с явной насмешкой: «Telescum».[p57]p57
  Теледрянь.


[Закрыть]
Подполье ненавидело австралийскую национальную телефонную сеть так же страстно, как оно любило исследовать все новое. Они чувствовали, что Telecom – отсталая контора и его персонал не имеет никакого представления о том, как использовать свои собственные телекоммуникационные технологии. Хуже всего было то, что Telecom явно активно не нравились BBS.

Помехи на линии перебивали разговор одного модема с другим, и андеграунд полагал, что ответственным за это является Telecom. Хакер читал послание в PI, и вдруг среди самых сочных, лакомых технических подробностей появлялась ложка дегтя – случайный набор символов вроде 2%28v#I;D>nj4 и комментарий: «Помехи на линии. Чертов Telescum! Опять все обгадил!» Иногда помехи были так сильны, что хакеру приходилось отключаться и терять еще минут сорок в попытках дозвониться до BBS. У модемов не было программы коррекции ошибок, и чем выше была скорость модема, тем сильнее было действие помех. Частенько это превращалось в соревнование – нужно было прочитать почту и сообщения до того, как помехи Telecom отключат тебя.

В андеграунде постоянно ходили слухи о том, что Telecom собирается перейти на повременную оплату местных звонков.

Степень оскорбления была чудовищной. Сообщество BBS считало, что национальную сеть, видимо, раздражает, что люди могут провести час на доске объявлений по цене одного местного звонка. Другие, не менее интенсивные слухи были еще ужаснее. Говорили, что Telecom вынудил по меньшей мере одну BBS ограничить каждый входящий звонок 30 минутами. Отсюда появилось новое прозвище Telecom – Teleprofit.[p58]p58
  Телебарыш


[Закрыть]

Для сообщества BBS служба безопасности Telecom, Protective Services Unit, стала врагом номер один. Это была электронная полиция. Андеграунд видел в службе безопасности «насильников», полновластную правительственную силу, которая могла вломиться в твой дом, прослушать твою телефонную линию и конфисковать твое компьютерное оборудование в любое время. Чем не повод ненавидеть Telecom.

Telecom был так ненавистен, что члены подполья привычно обсуждали способы саботажа в сети. Некоторые говорили о том, чтобы загнать разряд в 240V в телефонную линию – это бы вывернуло наизнанку коммутаторы, а заодно и всех техников, которые могли случайно оказаться у кабеля в этот момент. У Telecom были защитные предохранители, но хакеры BBS разработали соответствующую схему цепи, которая бы позволила высокочастотным разрядам обойти их. Другие члены андеграунда мечтали о том, чтобы восстановить справедливость и спалить все кабели отдельно взятого коммутатора Telecom – до них было очень легко добраться.

На этом фоне андеграунд начал смещаться к фрикингу. В широком смысле фрикинг понимался как взлом телефонных систем. Это очень свободное определение. Некоторые считают, что фрикинг подразумевает кражу номеров кредитных карт и их использование для оплаты телефонных разговоров. Пуристы осторожно относятся к этому определению. По их мнению, кража телефонных карт – это не фрикинг, а кардинг. Они доказывают, что фрикинг требует значительных технических навыков и подразумевает манипуляции с телефонным коммутатором. Эти манипуляции могут осуществиться с использованием компьютеров или электрических цепей для генерации специальных импульсов и изменения напряжения в телефонной линии. Эти манипуляции изменяют восприятие коммутатором отдельной телефонной линии. Результат – бесплатный и абсолютно безнаказанный телефонный разговор. Сторонники чистоты жанра среди хакеров скорее расценивают фрикинг как уничтожение собственных следов в телефонной сети, чем как возможность бесплатно поболтать с друзьями в других странах.

Первые симптомы перехода от хакинга к фрикингу и, возможно, к кардингу появились в период, занявший около полугода в 1988 году. Сначала хакеры из PI и Zen, чтобы пробираться в международные компьютерные сети, полагались на dial-out Мельбурнского университета или офис Telecom в Клейтоне. Они также использовали Х.25 dial-out в других странах – США, Швейцарии, Германии – для совершения новых прыжков в своих международных путешествиях.

Постепенно люди, создавшие линии dial-out, прозрели и стали «перекрывать кран». Пароли изменились. Дополнительные возможности были отменены. Но хакеры не хотели терять доступ к заокеанским системам. Они вкусили этого и хотели добавки. Там находился большой электронный мир, и его нужно было исследовать. Они начали пробовать разные методы, чтобы попасть туда, куда они хотели. Так, подполье Мельбурна докатилось до фрикинга.

Фрикеры слетелись на РАВХ, как пчелы на мед. РАВХ (private automatic branch exchange[p59]p59
  Частный автоматический вспомогательный коммутатор.


[Закрыть]
) работал как телефонный мини-коммутатор Telecom. При помощи РАВХ служащий большой компании мог позвонить другому служащему внутри фирмы, не оплачивая стоимость местных телефонных звонков. Если, предположим, служащий остановился в отеле за пределами города, компания могла обязать его совершать все звонки через свой РАВХ, чтобы не платить по грабительским гостиничным тарифам за междугородные звонки. Если служащий был по делам в Брисбене, он мог набрать брисбенский номер, который соединял его с Сиднеем через РАВХ компании. Оттуда он мог позвонить хоть в Рим, хоть в Лондон, и счет за переговоры получала непосредственно компания. То, что годилось для клерка, подходило и фрикеру.

Фрикер, набирающий номер РАВХ, как правило, должен был знать или угадать пароль, который позволил бы ему звонить дальше. Часто фрикера приветствовал автоответчик и спрашивал у него дополнительный личный номер служащего – он также служил паролем. Что ж, это было довольно просто. Фрикер говорил автомату несколько номеров наугад, пока не находился подходящий.

В отдельных случаях система РАВХ даже не требовала пароля. Менеджеры РАВХ воображали, что они сделают достаточно для безопасности системы, сохраняя номер телефона в секрете. Иногда фрикерам удавалось звонить из РАВХ, просто исследовав отдельные модели или марки РАВХ на предмет лазеек в системе безопасности. Особая последовательность нажатий на клавиши позволяла фрикеру добиться желаемого, не зная ни пароля, ни имени служащего, ни даже названия компании.

Фрикинг начал затмевать хакинг, становясь все более модным способом времяпрепровождения на BBS. На PI появилась специальная фрикерская секция. Называть себя хакером какое-то время считалось старомодным. Фрикинг стремительно вырывался вперед.

Примерно в это время появилась Phreakers Five.[p60]p60
  Пятерка фрикеров.


[Закрыть]
Группа из пяти хакеров-ставших-фрикерами собралась вместе на PI. Легенды об их ночных забавах просочились в другие области доски объявлений и заставили других так называемых фрикеров позеленеть от зависти.

Первым делом фрикеры находили телефонный щиток – серо-стальной закругленный ящик, помещенный очень высоко почти на каждой улице. В идеале щиток должен был находиться в густонаселенном районе, по возможности, пустынном по ночам. Телефонные коробки напротив пригородных домов были довольно опасными – в доме могла жить любопытная старая леди, склонная звонить в полицию при виде любого подозрительного человека или события. Что уж говорить о ее реакции, если бы она выглянула из-за своих кружевных занавесок и увидела небольшое, но очень активное представление.

Один из пятерки вылезал из микроавтобуса и открывал щиток ключом, выпрошенным, одолженным или украденным у техника Telecom. Достать ключ было плевым делом. Доски объявлений на BBS были переполнены веселыми списками ценного оборудования Telecom, вроде пятисот метров кабеля или ключа от телефонной коробки, добытых во время визита ремонтной бригады Telecom либо законным способом, либо в обмен на упаковку пива.

Фрикер рылся в щитке, пока не находил чью-нибудь телефонную линию. Он оголял кабель и прилаживал пару зажимов-крокодилов. Если ему надо было позвонить, он тут же делал это при помощи портативного телефонного устройства, позаимствованного, купленного или украденного у того же Telecom. Если он хотел позвонить на другой компьютер, а не по телефону, ему нужно было протянуть телефонную линию до своей машины. Длинный кабель протягивался к фургону, в котором сидели еще четверо сгорающих от нетерпения молодых людей в окружении как попало расставленного невообразимого количества аппаратуры. Теперь им уже не надо было часами торчать рядом со щитком, рискуя вызвать подозрительный взгляд местного жителя, выгуливающего свою собаку посреди ночи.

Фрикер протягивал кабель вдоль улицы и, по возможности, за угол. Он проводил его в фургон и подключал к истосковавшемуся модему. По меньшей мере один из пятерки был достаточно опытен в обращении с электронным оборудованием, чтобы запитать компьютер и модем от автомобильного аккумулятора. Phreakers Five теперь могла звонить на любой компьютер, и никому не удалось бы их выследить и прислать им счет. Он будет фигурировать только на телефонных квитанциях какого-нибудь местного бедняги. В то время Telecom не детализировал телефонные счета. Конечно, было не слишком интересно мотаться по окраинам посреди ночи в фургоне, битком набитом компьютерами, зажимами-крокодилами и адаптерами к аккумулятору, но это не имело значения. В действительности это была такая же захватывающая шпионская операция, как и сам тогдашний хакинг. В глазах фрикеров это было круто. Кроме того, это было забавно.

Craig Bowen не особенно задумывался о стиле фрикинга Phreakers Five. Успех фрикинга как все более модного времяпрепровождения немного подавлял его. Он считал, что это не требовало технических навыков, необходимых для чистого хакинга. По его мнению, хакинг был исследованием дивного нового мира компьютеров. Фрикинг был вроде как недостоин честного доброго хакера. Иногда это принижало статус предстоящей задачи.

Теперь он видел необходимость сохранения принципов настоящего хакинга. Многие в андеграунде развивали базовые фрикерские навыки, но такие, как Craig Bowen, всегда считали фрикинг не более чем средством – просто еще один способ попасть из компьютера А в компьютер В, не более того. Тем не менее он все-таки позволил существование дискуссионных секций по фрикингу в частном разделе PI, но наотрез отказывался предоставлять свою систему для дискуссионных групп по кардингу. Это было табу для Craig Bowen’a, и он с тревогой наблюдал, как некоторые участники подполья начали скатываться от фрикинга к мошенничеству с кредитными картами.

Подобно переходу от хакинга к фрикингу, движение к кардингу было вполне логичной последовательностью. Оно произошло примерно в тот же период 1988 года, и бросалось в глаза, как стайка хихикающих школьниц.

Многие фрикеры рассматривали кардинг как вид фрикинга. На самом же деле это было гораздо проще, чем возиться с коммутаторами. Ты просто звонил оператору, давал ему чужой номер кредитной карты, чтобы оплатить разговор, и дело в шляпе. Конечно, кредитные карты имели куда больший диапазон действия, нежели оплата международных звонков. Пришествие кардинга означало, что ты мог запросто позвонить своим друзьям в Штаты или Англию и подолгу болтать с ними всеми одновременно – устроить такую штуку с РАВХ было бы намного сложнее. Были и другие преимущества. Ты мог свободно оплачивать этой кредиткой разные товары. Делать покупки по почте.

Рассказывают, что один из подпольщиков, известный под хэндлом Ivan Trotsky, заказал по краденой кредитной карте товаров из США на сумму $50 000, в том числе и водный мотоцикл, который безнадежно ржавел где-то в австралийских доках. Таможенники не принимали кредитные карты для оплаты пошлины. Но, если верить слухам, в других случаях Trotsky везло больше. Это был упорный хакер, который приклеил на свой монитор портреты Маркса и Ленина и старался распространить семена коммунистической доктрины в среде андеграунда. Парадоксально, но он делил свое свободное время между участием в митингах коммунистической партии Австралии и охотой на уток. По словам одного хакера, личный вклад Trotsky в свержение капиталистического порядка состоял в том, что он оплачивал поставку дорогих модемов из США с помощью краденых кредитных карт. Ходили слухи, что он сделал из этого маленький бизнес, продавая модемы в подполье по $200 за штуку. Видимо, тот факт, что он был частью мировой революции, предоставил в его распоряжение весь набор готовых приемов. Членство в партии имело свои преимущества.

Craig Bowen считал, что кардинг ненамного лучше карманной кражи. Хакинг тоже был спорным вопросом с моральной точки зрения, но в 1988 году в нем пока еще не было ничего криминального. Кардинг же был сомнителен и с моральной, и с юридической стороны. Craig Bowen признавал, что многие люди склонны рассматривать хакинг как вид воровства – кражу чужих компьютерных ресурсов, но в их аргументах была и оборотная сторона. Что если никто не нуждался в этих компьютерных ресурсах в два часа ночи? До тех пор пока хакер не завладевал навсегда чьей-нибудь собственностью, к хакингу следовало относиться, как к невинной детской шалости, хотя и весьма нахальной. С кардингом дело обстояло иначе.

Еще одна причина, по которой кардинг считался недостойным занятием, заключалась в том, что он требовал технических навыков ваньки-встаньки. Это было не только недостойно большинства приличных хакеров, это еще и привлекало ненужных людей в близкие к хакерам круги. Людей, которые почти или совсем не уважали золотые правила раннего австралийского андеграунда: не наносить вреда компьютерным системам, которые ты взламываешь (не говоря уже об их уничтожении); не изменять информацию в этих системах (за исключением изменения регистрации, чтобы замести следы); делиться информацией с другими. Для большинства ранних австралийских хакеров посещение чьей-то системы было сродни экскурсии в национальный парк. Оставь все в том же виде, как оно было до твоего прихода.

Пока сливки поднимались на вершину хакерской иерархии, на поверхности кардерской среды болталась накипь. Мало кто в андеграунде воплощал это более полно, чем Blue Thunder,[p61]p61
  Голубой гром.


[Закрыть]
который отирался на задворках мельбурнского андеграунда, по крайней мере с 1986 года. Старшие хакеры относились к Blue Blunder,[p62]p62
  Голубой промах.


[Закрыть]
как иногда называли этого типа, с большой издевкой.

Его первое появление в подполье было таким же позорным, как выход дебютантки, которая впервые осторожно спускается по большим ступеням в танцевальный зал, но внезапно спотыкается и кувырком летит на танцпол. Он повздорил с великой герцогиней андеграунда Мельбурна.

Real Article[p63]p63
  Настоящая вещь.


[Закрыть]
занимала особое место в иерархии подполья. Для его членов Real Article была женщиной, возможно единственной, которая играла заметную роль в раннем австралийском андеграунде. Хотя она не взламывала компьютеров, она очень много знала о них. Она запустила Real Connection, популярную среди завсегдатаев PI электронную доску объявлений. Она не была чьей-то сестрой, то появлявшейся в поисках бой-френда, то снова исчезавшей из виду. Она была старше. Она была хороша собой. Она была замужем, и у нее были дети. Она пользовалась авторитетом в хакерском сообществе, с ее мнением считались все.

Показателем уважения, которым она пользовалась, может служить тот факт, что участники Н.А.С.К. пригласили ее в свой клуб избранных в качестве почетного члена. Может быть, это случилось из-за того, что она запустила популярную доску объявлений. Но скорее всего, это произошло потому, что при всех своих наклонностях к блефу и похвальбе, хакеры оставались молодыми людьми с типичными молодежными проблемами. Будучи мудрее и старше, Real Article знала, как с сочувствием выслушать их. Она была женщиной и не была хакером, поэтому оставалась в стороне от иерархических проблем мужского эго, которые невозможно обсуждать с равным. Она стала кем-то вроде матери для новорожденного хакерского сообщества, но все же она была достаточно молода, чтобы избежать назидательных ловушек, в которые попадали родители, пытаясь образумить детей.

Real Article и Blue Thunder вступили в партнерские отношения, познакомившись на BBS в начале 1986 года. Blue Thunder, тогда еще ученик старших классов, в доске объявлений просто скучал, и Real Article допустила его к участию в управлении системой. Сначала партнерство работало. Blue Thunder обычно приносил ей школьные сочинения, чтобы она прочла их и исправила ошибки. Но немного времени спустя партнерство развалилось. Real Article не понравилось стремление Blue Thunder’a к тому, чтобы использовать ее BBS в качестве источника получения информации от других хакеров. Он просто кидал их самым наглым образом, используя самую примитивную стратегию: убеждал хакера зарегистрироваться и оставить на хранение в BBS важную хакерскую информацию, затем похищал эту информацию и выбрасывал хакера из его собственной учетной записи. Сделав это, Blue Thunder получал всю их славу: он мог преспокойно заявить, что все похищенные хакерские секреты принадлежат только ему. По мнению Real Article, такое поведение было не только недопустимо, оно было аморально. Она разорвала отношения с Blue Thunder и исключила его из своей BBS.

Через некоторое время Real Article стали донимать назойливыми телефонными звонками в четыре часа утра. Они не прекращались. Ровно в четыре каждую ночь. Голос в трубке был синтезирован на компьютере. За этим поступало изображение пулемета, отпечатанное на ее дешевом матричном принтере Commodore ASCII, подключенном к ее почтовому ящику. Дальше следовало угрожающее послание в духе: «Если вы хотите сохранить детям жизнь, выведите их из дома».

Потом был кирпич, влетевший в ее окно. Он вдребезги разнес ее телевизор. Кроме того, однажды утром она проснулась и обнаружила, что ее телефонная линия отключена. Кто-то отыскал кабель Telecom, висящий над дорогой, и вырезал из него метр. Это означало, что вся улица осталась без телефонной связи.

Real Article склонялась к тому, чтобы обвинить в этих проделках трусливых подростков с бунтующим эго, но чаша ее терпения переполнилась. Она позвонила в службу безопасности Telecom, которая установила на ее телефонной линии определитель номера, чтобы проследить назойливые ночные звонки. Она подозревала, что это дело рук Blue Thunder’a, но ей так и не удалось это доказать. В конце концов звонки прекратились. Она поделилась своими подозрениями с другими членами андеграунда. Жалкие остатки репутации Blue Chunder’a,[p64]p64
  Голубой брюзга.


[Закрыть]
как теперь его стали называть, были напрочь уничтожены.

Пока его приятели пользователи BBS придерживались невысокого мнения о его технических способностях, Blue Thunder обычно пребывал в полумраке, вынужденный проводить свое время в андеграунде, путаясь под ногами аристократов хакинга. Но зарождение кардинга стало для него счастливым случаем. Он пустился в кардинг во все тяжкие, настолько тяжкие, что вскоре был арестован.

Все в андеграунде признавали, что ему есть за что ответить – всем были известны его аморальные взгляды и безудержное хвастовство якобы совершенными подвигами. Один уважаемый хакер сказал: «Казалось, ему нравится мысль о том, что его могут арестовать. Он говорил людям, что работает на кредитный союз и украл кучу номеров кредитных карточек. Он продавал информацию вроде учетных записей разных систем, хотел нажиться». Вместе с еще одним кардером он якобы послал букет цветов в отдел полиции по борьбе с мошенниками, заплатив за него по номеру краденой кредитной карты.

31 августа 1988 года Blue Thunder’y было предъявлено 22 обвинения в Городском суде Мельбурна. Но ему удалось отвести или объединить большинство обвинений. Кончилось тем, что он признал себя виновным по пяти пунктам, включая мошенничество и кражу. Real Article сидела на последнем ряду в зале суда и наблюдала за процессом. Blue Thunder явно очень нервничал по поводу возможного приговора. Она рассказывала, что Blue Thunder подошел к ней во время обеденного перерыва и спросил, не могла бы она стать свидетелем защиты. Real Article посмотрела ему в глаза и сказала: «Не думаю, чтобы ты действительно этого хотел». Он получил 200 часов общественных работ и штраф в $706.

Craig Bowen был не в восторге от того, куда вело направление андеграунда, воплощенное в лице Blue Thunder’a. По его мнению, Chunder и Trotsky были паршивыми овцами в здоровом стаде. Они стали первыми признаками неприятного сползания к продаже информации. А это, возможно, было самым строгим табу. Это было грязно. Это было низко. Это годилось для преступников, а не для исследователей. Компьютерный андеграунд Австралии начал терять свое свежее невинное лицо. Где-то посередине всех этих событий в мельбурнском андеграунде появился новый игрок. Его звали Стюарт Гилл [Stewart Gill], он входил в группу под названием Hackwatch.[p65]p65
  Хакстража.


[Закрыть]

Craig Bowen познакомился со Стюартом через Кевина Фицджеральда [Kevin Fitzgerald], известного местного комментатора хакерства, который основал Chisholm Institute of Technology’s Computer Abuse Research Bureau.[p66]p66
  Исследовательское бюро компьютерных злоупотреблений Чисхольмского технологического института.


[Закрыть]
Позже оно было преобразовано в Australian Computer Abuse Research Bureau.[p67]p67
  Австралийское исследовательское бюро компьютерных злоупотреблений.


[Закрыть]
Просмотрев газетные статьи, цитирующие Фицджеральда, Craig Bowen решил позвонить этому человеку, хотя многие в андеграунде считали его охотником за хакерами. Почему нет? В Австралии пока не было законов против хакинга, поэтому Craig Bowen не слишком волновался. Кроме того, он хотел лично познакомиться с врагом. Никто в австралийском подполье не делал этого раньше, и Craig Bowen решил, что сейчас самое время. Он решил завязать отношения прямо с Фицджеральдом и показать ему, что представляют собой хакеры. Они начали периодически общаться по телефону.

В это же время Craig Bowen познакомился со Стюартом Гиллом, который сказал, что он работает с Фицджеральдом.[21]21
  Стюарт Гилл подробно описан в книге «Operation Iceberg: Investigation of Leaked Confidential Police Information and Related Matters», издано по решению Законодательного собрания Виктории в октябре 1993 года.


[Закрыть]
Вскоре после этого Гилл начал посещать PI. Иногда Craig Bowen лично бывал у Гилла в Маунт-Марте, где тот жил вместе со своими дядей и тетей. В доме Стюарта было полно компьютерного оборудования плюс штабеля коробок с литературой в гараже.

– О, привет, Пол! – сказал пожилой дядя Гилла, увидев пару приятелей.

Как только старик уковылял прочь, Гилл сказал Craig Bowen’y:

– Не волнуйся насчет старика Эрика. Это у него с войны. Сегодня он думает, что я Пол, завтра это будет кто-то еще.

Craig Bowen понимающе кивнул.

У Стюарта Гилла было много странностей, и у всех вроде бы находилось рациональное объяснение, хотя эти объяснения никогда не давали полного ответа на вопрос.

Ему было далеко за тридцать, он был намного старше и гораздо опытнее хакера. У него была очень-очень бледная кожа, такого нездорового оттенка, будто он никогда в своей жизни не бывал на солнце.

Гилл ввел Craig Bowen’a в свою жизнь. Вскоре он сказал молодому хакеру, что не только руководит Hackwatch, но и занимается настоящей разведывательной деятельностью. На Австралийскую федеральную полицию. На ASIO.[p68]p68
  Австралийская организация разведки и безопасности.


[Закрыть]
На Национальное криминальное управление. На Полицейское бюро криминальной разведки штата Виктория. Он показал Craig Bowen’y секретные компьютерные файлы, но прежде продемонстрировал ему специальный бланк – явно законный документ, требующий неразглашения некоторых видов официальной секретной деятельности.

Craig Bowen был впечатлен. Еще бы! Мир плаща и кинжала Гилла был сродни самому интересному мальчишескому приключению. Он был обширнее и интереснее, чем хакинг. Стюарт был странноватым, но это было частью его игры.

Как в тот раз, когда они вместе ездили в Сэйл перед Рождеством 1988 года. Гилл сказал Craig Bowen’y, что ему нужно уехать из города – какие-то подозрительные личности преследовали его. Он не умел водить, так не мог ли Craig Bowen помочь? Конечно, нет проблем. Они сняли в мотеле одну комнату на двоих, оплаченную Гиллом.

Поскольку это было накануне Рождества, Гилл сказал Craig Bowen’y, что он приготовил для него пару подарков. Первый – руководство по фитнессу Джона Траволты. Когда Craig Bowen развернул второй, он слегка опешил. Это были красные мужские трусики-стринги. В то время у парня не было подружки – возможно, Стюарт хотел помочь ему найти девушку.

– О, спасибо! – сказал Craig Bowen немного смущенно.

– Рад, что тебе понравилось, – сказал Стюарт. – Давай-ка, примерь.

– Примерить? – юноша смутился еще больше.

– Ну да, посмотрим, как сидят. Давай.

– Гм, ну ладно.

Craig Bowen колебался. Он не хотел показаться грубияном. Это была странная просьба, но ему раньше никогда не дарили стринги, и он не знал, как вести себя в таких случаях. В конце концов, если кто-то дарит тебе джемпер, совершенно нормально, если он просит тебя примерить его прямо на месте, чтобы посмотреть, подходит ли тебе подарок.

И он примерил.

– Да, тебе идут, – спокойно сказал Стюарт и отвернулся. Craig Bowen почувствовал облегчение. Он переоделся в свою одежду.

Этой ночью, как и многими другими ночами во время их путешествий или ночных визитов в дом дяди Стюарта, он ложился в постель, удивляясь таинственности своего нового друга.

У Стюарта явно были «не все дома», но ему, похоже, нравились девушки, поэтому Craig Bowen был уверен, что не интересует Стюарта в этом отношении. Стюарт хвастал, что у него была связь с газетной репортершей, и всегда не прочь был поболтать с девушкой в видеомагазине.

Craig Bowen постарался не преувеличивать странного поведения Стюарта, так как хотел забыть об эксцентричности своего нового друга, чтобы сохранить отношения. Вскоре Стюарт попросил хакера разрешить ему доступ в PI. Неограниченный доступ.


    Ваша оценка произведения:

Популярные книги за неделю