Неудивительно, что команда SPAN не разгадала загадку. Неудивительно, что чиновники объявили версию червя "Oilz" как "oil zee". Также неудивительно, что они предположили, будто автор червя выбрал слово "oilz", потому что его червь был скользкий, возможно даже масляный.
Так или иначе, только австралийцы видели связь червя с лирикой Midnight Oil.
Это был первый червь с политическим сообщением и второй по значимости червь в истории всемирных компьютерных сетей. Он также стал поводом для создания FIRST, Форума Ответов на Инциденты и Команд Безопасности. FIRST - это международный альянс безопасности, включающий правительственные учреждения, университеты и коммерческие организации, обменивающиеся информацией по инцидентам с безопасностью компьютерных сетей. Создатель червя находился на расстоянии в пол света от НАСА и DOE. Даже если детективы вышли по электронному следу на Францию, захватчик мог скрываться в Австралии за своим компьютером и модемом.
Географически Австралия была удалена отовсюду. Американцы представляли себе картины смешных сумчатых, но не хакеров. У американских агентов безопасности, таких как в НАСА и DOE, были другие преграды. Они действовали в мире концернов, реальных имен, бизнесс карт и официальных названий. В противоположность им компьютерное подполье - это скрытый мир, наполненный символами, прокрадывающимися сквозь полутень. Это не место, где люди используют свои реальные имена. И это не место, где люди выдают персональные детали.
Это не такое большое место как космос. Оно эфемерно, неосязаемо - туманный лабиринт неотображаемых извивающихся улиц, где иногда проявляется силуэт случайного путника.
Когда Рон Тенкати, ответственный за безопасность SPAN НАСА, обнаружил, что компьютеры НАСА атакованы, он сразу позвонил в ФБР. Уголовный отдел ФБР задавал множество вопросов. Как много компьютеров атаковано? Где они? Кто стоял за атакой? ФБР сказало Рону: "Информируйте нас о ситуации". Подобно группе CIAC DOE, ФБР не разбиралось в VMS, операционной системе, используемой в SPAN.
Но ФБР знало достаточно, чтобы считать атаку червя потенциально серьезной. Электронный след указывал на неопределенную заграничную систему и вскоре к делу подключилась Секретная Служба. Французская Секретная Служба DST также ввязалась в драку.
DST и ФБР начали работать совместно. Независимый наблюдатель мог разглядеть два независимых мотива. ФБР хотело схватить преступника. DST хотело показать, что позорное нападение червя на престижнейшее в мире космическое агентство было организовано не во Франции.
В лучших традициях агентств "плаща и кинжала" люди ФБР и DST установили два канала связи: официальный и неофициальный. Официальный канал, проходивший через посольства, постоянно испытывал бесконечные задержки в получении ответов на простейшие вопросы. Неофициальный канал включал в себя пару телефонных звонков и несколько быстрых ответов.
Во Франции у Рона Тенкати был коллега по сети SPAN по имени Крис, который был самым главным пользователем SPAN в Европе. Крис был вовлечен в больше, чем просто компьютерные сети ученых. У него были контракты с французским правительством. Так, когда ФБР нуждалось в технической информации для своего расследования, вроде информации, которая могла быть задержана бюрократами посольства, один из агентов звонил Тенкати. "Рон, спроси у своего друга это".
"Крис, ФБР хочет знать следующее", говорил Тенкати своему коллеге во Франции. Затем Крис получал необходимую информацию. Он звонил обратно Тенкати и говорил: "Рон, вот ответ. А теперь DST хочет знать следующее". И Рон искал информацию по запросу DST.
Расследование продвигалось с помощью закулисных каналов. Американское расследование было направлено в сторону неизбежного заключения, что атака на НАСА была организована с французских компьютеров.
Французам не нравился такой вывод. Не было доказательств, что червь пришёл из Франции.
По словам французов, они были уверены, что червь пришел из США. Почему же еще он был запрограммирован отсылать детали захваченных аккаунтов на машину в США - компьютер, известный как GEMPAK? Конечно потому, что автор червя был американцем! Следовательно это не наша проблема, говорили французы американцам. Это ваша проблема.
Большинство экспертов в компьютерной безопасности знали этот стандартный прием среди хакеров: создавать максимально запутанный след между хакером и хакнутой машиной. Для людей вроде ФБР будет очень сложно проследить кто это сделал. Следовательно, будет сложно сделать вывод о национальности хакера. Поскольку иначе хакер был бы сразу же схвачен после запуска червя.
Тенкати установил французское соединение по нескольким компьютерным логам, показывающим начало атаки ранним утром в понедельник 16 октября. Логи были очень важны, потому что они были относително чисты. С момента рождения червь начал атаковать компьютеры, с каждым разом все в большем количестве. К 11 часам уже невозможно было сказать где начиналась одна атака и заканчивалась другая.
Спустя некоторое время после первой атаки DST прислало сообщение, что ее агенты направляются в Вашингтон для обсуждения нескольких вопрсов. Они хотели встретиться с ФБР. Представитель Генерального Инспекционного Штаба НАСА посетил встречу как агент службы безопасности SPAN НАСА.
Тенкати был уверен, что он мог доказать французское происхождение атаки червя WANK на НАСА. Но чтобы дать точные ответы на каждый вопрос и контраргумент агентов французской секретной службы, у него должно быть всё задокументировано. Когда Тенкати разрабатывал план атаки, он обнаружил, что во время атаки червя машина GEMPAK показывала X.25-соединение с другой системой во Франции. Он продолжил исследование и встретился с администратором этой системы. Не мог бы он помочь? Машина в вашем распоряжении, монсениор Тенкати.
Никогда прежде Тенкати не использовал сети X.25; там были особенные команды, отличные от любого другого типа сетей компьютерных коммуникаций. Чтобы восстановить все следы червя, ему нужна была помощь. Итак, он позвонил другу Бобу Лиону в DEC и попросил его помочь провести этот процесс.
Тенкати поразило то, что он нашел в компьютере. Как обычно, имелись следы отказа в доступе при неудачных попытках червя прорваться в учетную запись. Но эти следы были датированы далеко не 16-м октября. Логи показывали начало активности червя за две недели до атаки на НАСА. Этот компьютер не просто использовался для распространения червя в НАСА. Это была экспериментальная машина.
Эпицентр.
Тенкати шел на встречу с DST подготовленным. Он знал обвинения, которые собирались выдвинуть французы. Когда он представил результаты своего исследования, французская Секретная Служба не стала их опровергать, у них был свой аргумент. Да, сказали они, вы смогли показать, что французская система была эпицентром атаки, но наши следователи обнаружили входящее x.25-соединение из какой-то другой системы, совпадающее по времени с опытами над червем WANK.
Соединение шло из Австралии.
Французы убедили ФБР, что червя создал не французский хакер. Теперь это была уже не их проблема.
Отсюда след становился холодным. Силы правопорядка и люди из компьютерной безопасности в США и Австралии могли только предполагать, кто создал червя. Имелись указания и обвинения, но ни одно из них не нашло цели. Под конец дня из-за недостаточности улик дело было закрыто. Подобно многим австралийским хакерам, создатель червя WANK появился из тени компьютерного подполья, постоял немного и затем растворился снова.
В конце 1980-х австралийское компьютерное подполье было окружением, порождающим и принимающим форму автора червя WANK. Обычные домашние компьютеры Apple 2e и Commodore 64 проделали путь в обычные пригородные семейства. В то время эти компьютеры не были широко распространены, но они были по крайней мере в ценовой категории, которая делала их доступными для посвещенных компьютерных энтузиастов.
В 1988, за год до атаки червя WANK на НАСА, Австралия была на подъеме. Страна праздновала двухсотлетие. Экономика быстро развивалась. Падали торговые барьеры и старые регулирующие структуры. Крокодил Данди блистал на мировой киносцене, делая австралийцев фаворитами месяца в городах вроде Лос-Анджелес и Нью-Йорк. Настроение было оптимистичным. Австралия, мирная страна с примерно 17 миллионами жителей, находившаяся на краю Азии, но под влиянием западноевропейской демократии, нашла свой путь к вершине. Возможно, в первое время австралийцы потеряли свои культурные корни в пользу уникального типа иностранца, которому были открыты большие возможности. Эксперименты и исследования требовали доверия и в 1988-м доверие было тем, чего Австралия окончательно достигла.
Всё же, это вновь открытое доверие и оптимизм не подчинили большим учреждениям австралийские традиции цинизма. Эти два фактора сосуществовали в странном парадоксе. Австралийский юмор, глубоко укорененный в скептицизме и серьезный во всех отношениях, продолжал дразнить учреждения с глубокой непочтительностью, удивлявшей многих иностранцев. Этот цинизм по отношению к большим уважаемым учреждениям пронзал и вновь образовавшееся австралийское компьютерное подполье.
В 1988-м австралийское подполье процветало подобно азиатскому уличному базару. Постетители регулярно посещали свои места, торговались с продавцами товаров, двигались через переполненные пути в поисках новых знакомств. На рынке было так много места, чтобы поговорить о товаре. Люди уединялись в небольших кафе на углу для личных бесед. Там было много новенких импортных вещичек, подобно разноцветным китайским товарам. И конечно, как на каждом рынке, многие из лучших вещей были спятаны в ожидании только одного покупателя или друга, наиболее одобряемого продацом. Валютой в подполье были не деньги, ею была информация. Люди обменивались информацией не для того чтобы накопить большое информационное богатство; они это делали, чтобы завоевать уважение и купить остренькие ощущения.
Члены австралийского компьютерного подполья встречались на электронных досках объявлений, известных как ББС. В отличие от обычных на сегодняшний день ББС, они представляли собой компьютер Apple 2 с модемом и одной телефонной линией. Но они притягивали людей со всех сфер жизни. Тинейджеров из рабочего класса и тех, кто посещал частные школы. Студентов университетов. Людей, ищущих свой путь в жизни в свои двадцать лет. И даже профессионалов, которые в свои тридцать или сорок тратили все выходные на изучение компьютерных руководств и на сборку примитивных компьютеров в задней комнате. Большинство из пользователей ББС были мужского пола. Некоторые из сестер этих пользователей находили свой путь в мир ББС, часто в поисках бойфренда. Выполнив свою миссию, они исчезали со сцены на несколько недель, может быть месяц, пока им не понадобится что-нибудь снова.
У пользователей ББС было несколько общих черт. Обычно они были среднего образования с сильным техническим уклоном и ими полностью завладевало их выбранное хобби. Они были вынуждены. Часто требовалось 45 минут усиленно звонить на постоянно занятую телефонную линию ББС, чтобы посетить систему только на каких-то пол часа. Наиболее увлеченные пользователи ББСок проходили эту процедуру по несколько часов в день.
Согласно названию ББС содержало электронную версию обычной доски объявлений. Владельцы ББС разделяли свои доски на несколько областей. Одна ББС могла иметь 30 или более электронных групп обсуждений.
Вы могли зайти на политическую секцию, оставив замечание о АЛП или либеральной политике, чтобы любой другой мог их прочесть. Или вы могли вообразить себя великим поэтом и, набравшись храбрости, отослать часть своих работ в Уголок Поэтов. Угол часто был переполнен темными мизантропными работами, вдохновленными бедствиями юности. Возможно вы предпочитаете обсуждать музыку. На многих ББС вы могли найти группу обсуждения практически любого направления в музыке. Большинство популярных групп были посвещены Pink Floyd, Tangerine Dream и Midnight Oil. Midnight Oil с их анти-учрежденческим обращением сыграли новый аккорд в новом сообществе ББС.
18-28 был золотым возрастом ББС культуры по всей Австралии. Это был возраст невинности и коммуникабельности и открытый базар был переполнен желанием совместного осуществления идей. Главным образом люди доверяли равным себе по положению в сообществе и ББС операторам, которые были уважаемы как полубоги. Это было счастливое место. И во многом это было безопасное место, возможно, это была единственная причина почему люди чувствовали себя в безопасности при исследовании новых идей. Это было место, где создатель червя WANK мог приобрести и отточить свои компьютерные навыки.
Столицей этой новой электронной австралийской цивилизации был Мельбурн. Трудно сказать почему этот южный город стал культурным центром мира ББС и его темной стороны, австралийского компьютерного подполья. Возможно слава города, как австралийского интеллектуального центра, создала почву для деятельности многих молодых людей, кторые создавали свои системы на более чем любопытных экземплярах компьютеров. Возможно, индивидуальность Мельбурна, как города пригородных домоседов и тинкеров заднего двора, создала благоприятную для ББС культуру. Или, может быть, это были тоскливые берега Мельбурна и часто неприветливая погода. Как объяснил один мельбурнский хакер: "Что еще можно было здесь делать зимой, как не зимовать с вашим компьютером и модемом?"
В 1988-м в Мельбурне было от 60 до 100 ББС. Число не точное, поскольку трудно было сосчитать совокупность двигающихся обьектов. И из-за характера самих систем - клубка перепутанных проводов и частей подержанной техники, соединенных в чьем-то гараже. Жизнь любой из этих систем часто была коротким промежутком внимания тинейджера. ББС создавались, работали около 2-х недель и затем исчезали.
Некоторые из них работали только в определенный промежуток времени, скажем с 22 до 8 утра. Когда владельцы ББС отправлялись спать, они подключали телефонную линию к ББС и отключали ее только утром. Некоторые работали по 24 часа в сутки, но самым занятым временем всегда была ночь.
Конечно, за многими пользователями не всегда стоял интелектуальный стимул. Посетители часто искали самовыражения, как и идей. На электронной доске вы могли создать персонаж, придать ему форму и вашу индивидуальность. Возраст не имел значения. А технические способности имели. Любой прыщавый и застенчивый мальчишка мог стать учтивым, изящным ББС-символом. Трансформации начинались со сменой имени. В реальной жизни вам оставалось смириться с именем Элиот Дингл, выбранным вашей мамой в честь давно умершего дядюшки. Но на ББС вы могли быть Blade Runner, Ned Kelly или Mad Max. Неудивительно, что имея выбор многие подростки предпочитали тратить время в мире ББС.
Обычно, выбрав прозвище, известное как онлайн-имя, пользователь оставался с ним навсегда. Все электронные письма приходили на аккаунт с этим именем. Другие жильцы электронного мира знали его только под этим именем и никаким другим. Прозвище становилось именем, хотя оно и могло быть отражением его альтер эго. Итак, там существовали персонажи, такие как Wizard, Conan, Iceman, приходившие провести время на ББС-ках, вроде Crystal Palace, Megaworks или Electric Dreams.
Такие посетители ценили ББСки по разным причинам. Некоторые хотели участвовать в социальной жизни. Они хотели встречаться с людьми подобными себе, чтобы совместно использовать общие интересы в компьютерной технике. В реальной жизни многие жили как изгои и никогда не входили в "нормальные" группы друзей в школах или университетах. И хотя многие из них устроились на работу, они не могли избавиться от комплексов своей юности. На поверхности они не были того сорта людей, приходивших в паб за льдом после похмелья.
Но все было нормально. Так или иначе, обычно они не были алкоголиками.
У каждой ББС был свой стиль. Некоторые были полностью законными и все законные вещи располагались открыто. Другие, подобно The Real Connection, были штаб-квартирой ранних австралийских хакеров. Но начнем все по порядку. С подписанием первых антихакерских законов ООН (здесь и далее автор применяет к государству Австралия название Сообщество Объединённых Наций. прим. перев.) в июне 1989 на ББСках закрылись участки, посвященные хакингу. Возможно в это время 10 или 12 мельбурнских ББСок имели секретные задымленные области для компьютерного подполья. Некоторые из них, такие как Greyhawk или The Realm, предназначались только для избранных людей. Вы не могли просто позвонить на доску, создать новый аккаунт и логин. Вы должны были быть приглашены владельцем ББС. Членство в общем модемном сообществе здесь было неприемлемо.
В 1987-1989 двумя наиболее важными центрами австралийского подполья были Pacific Islands и Zen. И обоими этими системами руководил из своей спальни некто 23-хлетний Крейг Боуин.
Боуин, также известный как Thunderbird1, запустил Pacific Islands в 1987-м, поскольку хотел создать центр для хакеров. В то время после исчезновения AHUBBS, возможно самой первой хакерской ББС в Мельбурне, юное сообщество хакеров было рассеяно. Боуин решил создать нечто вроде темного кафе посреди шумного базара, где мельбурнские хакеры могли собраться, чтобы обменяться информацией.
Его спальня была обычным мальчишечьим местом. Встроенный шкаф, кровать и обои, обклеенные плакатами машин старых марок, занимали одну сторону комнаты. Окно с видом на лужайку соседей. Собрание журналов PC с заголовками "Nibble" и "Byte". Несколько томов по программированию. Руководства по VAX/VMS. Несколько книг из научной фантастики Артура Кларка. Китайский словарь, оставшийся после школы.
Apple 2е, модем и телефонная линия занимали писменный стол и сложенный карточный столик в футе от кровати. Боуин разместил телевизор по соседству с компьютером так, чтобы он мог сидеть на кровати, смотреть телевизор и копаться в Pacific Island одновременно. Позже, когда Боуин запустил Zen, он поместил его рядом с Pacific Islands. Это был совершенный дизайн комнаты. ;-)
По сегодняшним стандартам Unix-машин Pacific Islands был причудливой машиной, но в 1987-м это был впечатляющий компьютер. PI имел 20-мегабайтный винчестер - гигантский для персональных машин того времени. На установку PI Боуин потратил около $5000. Он любил обе системы и тратил множество часов в неделю, лелея их.
В отличие от многих ББС на PI или Zen не было проблем с аккаунтами. Этот миловидный юноша - полуребенок, полувзрослый, создавший свою ББС для многих умнейших австралийских компьютерных и телефонных хакеров, смог позволить себе оплатить эти компьютеры по двум причинам: он жил в доме своих родителей и у него была работа в Телеком - единственной внутрителефонной компании в Австралии.
У PI было около 800 компьютерных пользователей, 200 из которых составляли "ядро" пользователей, регулярно посещавших систему. У PI была собственная телефонная линия, отдельная от домашнего телефона, так что родители Боуина не сталкивались с постоянно занятой линией. Позже он провел 4 дополнительные телефонные линии для Zen, у которого было около 2000 пользователей. Используя свое телекомовское образование, он провел в свой дом нестандартные, но легальные новшества. Коммутаторы, переключатели. Дом Боуина стал горячей телекоммуникационной магистралью.
Боуин рано понял, что если он хочет сохранить свою работу, то лучше не заниматься ничем нелегальным в Телеком. Однако, австралийская национальная телекоммуникационная компания была удобным источником информации. Например, у него был аккаунт на телекомовской компьютерной системе, из которого он мог узнавать об изменениях в Телеком. Но он никогда не использовал аккаунт для хакинга. Наиболее уважаемые хакеры следовали такой же философии. У некоторых были легальные университетские компьютерные аккаунты, но они держали эти аккаунты в чистоте. Простое правило подполья со слов одного хакера звучало так: "Не засоряй свой дом."
В PI содержались публичная и частная секции. Общественная часть была подобна пабу. Любой мог по ней перемещаться и заводить разговор с местными посетителями. Просто позвони со своего модема в систему и введи свои данные: настоящее имя, свое выбранное прозвище, телефонный номер и другую простую информацию.
Многие пользователи давали фальшивую информацию, чтобы скрыть свои реальные данные, и многие операторы об этом не заботились. Только не Боуин. Обладание хакерской ББС несет в себе некоторый риск, даже пока федеральное компьютерное законодательство не набрало силы. Хранение данных, скопированных из заграничных компьютеров во время хакерских приключений, могло быть расценено как правонарушение. Чтобы исключить полицейские или журналистские происки Боуин старался проверять персональные данные каждого пользователя PI, звоня им домой или на работу. Часто ему это удавалось. Иногда нет.
Общественная секция PI содержала группы обсуждения основных марок PC: IBM, Amiga, Apple и Atari, и вторую по популярности группу "Одинокие Сердца". В "Одиноких Сердцах" было около 20 постоянных членов, многие из которых находились под буйным воздействием гормонов. Это были мальчишки, сохнущие по девчонкам, которые не замечали или даже не знали об их существовании. Тинейджеры, размышляющие о самоубийствах. Сообщения были анонимными и читатели даже не знали кличек авторов. И эта анонимная обстановка способствовала сердечным посланиям и честным ответам.
Zen стала младшей сестрой PI. Через 2 года после дебюта PI Боуин открыл Zen, одну из первых австралийских ББС с более чем одной телефонной линией. Главной причиной установки Zen были постоянные беспокойства от пользователей. Когда кто-либо заходил на PI, одной из первых вещей был вызов на онлайн-чат системного оператора. Apple 2e PI был простой машиной по сегодняшним стандартам, Боуин не мог запустить на нем несколько задач. Он не мог делать что-нибудь на машине, например, проверять электронную почту, пока кто-либо был в системе.
Zen был водоразделом в австралийском сообществе ББС. Zen был многозадачным. В систему могли звонить и входить до 4-х человек одновременно и Боуин мог делать свои вещи, пока пользователи находились в онлайне. Но главное - пользователи могли болтать друг с другом, вместо того чтобы постоянно его изводить. Наличие нескольких пользователей на многозадачной машине с несколькими телефонными линиями подобно наличию собственных детей. В основном они развлекали друг друга.
Проявляя почтительность к власти на поверхности, Боуин разделял антиучрежденческие взгляды в подполье. И выбор имени Zen подчеркивал это. Zen пришел из футуристического сериала "Blake 7", в котором горстка мятежников пыталась свергнуть тоталитарное правительство. Zen был компьютером на космическом корабле мятежников. Мятежники захватили этот тюремный корабль, когда их перевозили в тюрьму на другой планете. Эта история касалась и людей в подполье. Один из главных персонажей - своего рода героический антигерой - был приговорен к заключению за компьютерный хакинг. Он сказал товарищам, что большой ошибкой с его стороны было полагаться на других людей. Он доверял им. Хотя ему следовало работать одному.
Крейг Боуин не подозревал, что для него это окажется истиной через несколько месяцев. Место Боуина находилось в центре огней компьютерного подполья. Визард (Wizard). Форс (Force). Поверспайк (Powerspike). Феникс (Phoenix). Электрон (Electron). Ном (Nom). Главный Подозреваемый (Prime Suspect). Мендакс (Mendax). Трэйн Трэкс (Train TRax). Некоторые, как Главный Подозреваемый, приходили иногда, чтобы посмотреть как идут дела и поприветствовать друзей. Другие, как Ном, входили в узкую семью PI. Ном помог Боуину с установкой PI. Как и многие члены раннего подполья, они встретились на AUSOM, сообществе пользователей Apple в Мельбурне. Боуин хотел запустить ASCII Express - программу, позволяющую людям передавать файлы между своими компьютерами и PI. Но как обычно у него и у тех, кого он знал, были только пиратские копии программы. Без руководств. На изучение программы Ном и Боуин потратили все выходные. Они несколько часов просидели на телефоне, изучая её работу. Они написали свое собственное руководство для других из подполья, страдающих от недостатка документации, и запустили эту программу на PI.
Проникновение в различные группы на ББСках вроде PI или Zen помимо информации по хакингу имело и другие выгоды. Вы могли присоединиться к маленькому кругу друзей, сохраняя свою анонимность. Например, одну из групп на PI составляли фанатичные последователи фильма "Братя Блюз". Каждую ночь по пятницам они наряжались в темные костюмы из фильма: белую рубашку, узкие брюки, солнечные очки и, конечно, как попало нахлобученные шляпы. Однажды одна пара даже привела своего ребенка, одетого как в Братьях Блюз. Каждую ночь по пятницам в 11:30 эта группа проделывала шествие в театр Норткота Валхала (сейчас Вестгарф). Они создавали атмосферу культуры, процветающей в вечных кутежах. Это было также смешно и также важно, как дешевый вечер. Постоянные участники - актеры Валлахала - одевались бесплатно. Единственное, им надо было оплатить выпивку.
Иногда Боуин собирался с группой пользователей PI и Zen. Обычно они встречались в центре Мельбурна, иногда в городском сквере. Группа состояла преимущественно из парней, но иногда туда входили несколько девчонок. Иногда там крутилась сестра Боуина по прозвищу Син (Sin). Она встречалась с несколькими хакерами из ББС-сцены. И не она одна. Это была плотная группа людей, регулярно обменяющихся между собой бой- и гёлфрендами. Группа зависала в городском сквере после просмотра фильмов, обычно ужастиков. "Ночной кошмар 2". "Дом 3". В заголовок всегда входило существительное с каким-нибудь числом. Однажды ради разнообразия они посетили боулинг. После небольшого развлечения они отправились в Макдоналдс. Они смеялись и развлекались и бросались корнишотами в стену ресторана. Это закончилось длительными прогулками по скверу и ловлей последнего автобуса или поезда до дома.
Общественная секция PI и ZEN была более успешной, чем техническая, но частная хакерская секция была даже более успешной чем все остальные. Хакерский раздел был скрыт; может быть члены Мельбурнского подполья знали, что что-то есть дальше, но не понимали что это было.
Получение приглашения в частную область требовало хакерского умения или знаний и, обычно, рекомендации Боуину от кого-либо, кто уже был внутри. Внутри "Inner Sanctum", так называлась частная секция, люди могли свободно обмениваться информацией, например, мнениями о новых компьютерных продуктах, техникой хакерства, деталями компаний, которые только что открыли новые сайты, и последними слухами о деятельности агентов сил правопорядка.
Однако Inner Sanctum была не единственной частной областью. Две хакерские группы, Элита и H.A.C.K., охраняли входы в свои еще более исключительные задние комнаты. Даже если вам был открыт вход в Inner Sanctum, вы могли даже не подозревать, что существуют H.A.C.K. и Элита. Вы могли знать, что есть область для еще более избранных, но каждый мог только предполагать сколько еще уровней находится между вашей и самой избранной областью.
Боуин часто получал телефонные звонки от хакеров, пытающихся пробраться в Inner Sanctum.
"Я хочу получить доступ к вашей пиратской системе", говорил голос.
"Какой пиратской системе? Кто сказал, что моя система пиратская?"
Боуин узнавал как много знал звонивший и кто что ему рассказал. Затем он отрицал все.
Чтобы избежать вопросов, Боуин пытался скрывать свой адрес, настоящее имя и номер телефона от большинства пользователей ББС. Но не всегда это ему удавалось. Однажды он был удивлен внезапным появлением Mased Avenger'а на пороге своего дома. Как Masked нашел адрес его дома было загадкой. Они недавно дружески болтали в чате онлайн, но Боуин не выдавал ему своих деталей. Ничто не могло его подготовить к маленькому мальчику в огромном шлеме, стоящему рядом с велосипедом напротив дома Боуина. "Привет!", пропищал он. "Я Masked Avenger!".
Masked - мальчик лет 15 - был весьма находчив, выясняя детали Боуина. Боуин пригласил его внутрь и показал систему. Они стали друзьями. Но после инцидента Боуин решил ужесточить безопасность своих персональных данных. По его собственным словам он начал "движение в сторону полной анонимности". Он придумал для себя имя Крейг Боуин и каждый в подполье знал его по этому имени или прозвищу Thunderbird1. Он даже открыл фальшивый банковский счет на имя Боуина для пожертвований пользователей PI. Там никогда не было много денег, обычно $5-10, поскольку у студентов была тенденция не обладать большими деньгами. Но все эти деньги он вкладывал обратно в PI.
У людей было множество причин получить доступ к Inner Sanctum. Одни хотели свободных копий последнего софта - обычно пиратских игр из США. Другие хотели обменяться информацией и идеями о путях проникновения в компьютеры - обычно в системы местных университетов. Некоторые хотели узнать как манипулировать с телефонной системой.
Частная область функционировала подобно королевскому окружению, состоящему из аристократов и придворных разной важности, фаворитов и конкурентов. Люди из этой области вовлекались в запутанный социальный порядок, где уважение было именем всей игры. Если вы хотели быть среди избранных, то должны были балансировать на тонкой грани, показывая своим старшим собратьям, что обладаете достаточной информацией по хакингу для причисления к элите, и не показывая им слишком много, а то они заклеймят вас болтуном. Совершенным проявлением доверия был старый пароль к аутдиалеру в Университете Минервы (Minerva).
Университетский аутдиал был ценной вещью. Хакер мог позвонить в университетский компьютер, залогиниться как "модем" и получить доступ к модему машины, откуда ему позволялось позвонить куда-нибудь еще. Он мог позвонить куда угодно в мире, а университет будет оплачивать счет. В конце 1980-х до времени дешевого доступного Интернета университетский аутдиал означал, что хакер мог получить доступ от любой подпольной ББС в Германии до военной системы в Панаме. Пароль держал мир на кончиках его пальцев.
Хакер, стремящийся продвинуться внутри Inner Sanctum, не выдавал текущий пароль аутдиала в областях публичного обсуждения. Скорее всего если он был внизу по иерархической лестнице, то у него не было такой информации. Даже если он где-нибудь натыкался на текущий пароль, было рисковано передавать его публично. Каждый желающий мог получить доступ к модемному аккаунту. Системный администратор быстро это сообразит и изменит пароль и хакер быстро потеряет свой собственный доступ к университетскому аккаунту. Хуже того, он потеряет дотуп для других хакеров - вроде хакеров из H.A.C.K., Элиты или Inner Sanctum. Он бы их точно подставил. Хакеры ненавидят когда пароли аккаунтов, которые они считали своими собственными, неожиданно меняются без предупреждения. Даже если пароль не будет изменен, хакеры запомнят парня, который не смог сохранить тайну.
Посылка старого пароля имела другое значение. Совершенно бесполезная информация, так что хакер не много терял. Он только показывал, что у него был доступ к такого рода информации. Другие хакеры могли подумать, что у него был пароль, когда тот еще работал. Но самое главное, возможно у него даже был текущий пароль. Опа! Мгновенное уважение.
Получение приглашения в Inner Sanctum было игрой стратегии. В конце концов кто-то из внутреннего мира замечал вас и говорил об этом Боуину. Затем вы получали приглашение.
Если у вас были серьезные амбиции и вы хотели пройти первый внутренний уровень, вы должны были начинать готовиться по-настоящему. Вы не могли скрываться позади оправдания, что общественная область могла проверяться влястями или быть полным идиотом, чтобы злоупотреблять ценной хакерской информацией.
Хакеры в наиболее избранной области обсуждали как много информации о проникновении в компьютерные или телефонные системы вы предоставили. Они также смотрели на точность информации. Легко было получить просроченный логин и пароль студенческого аккаунта в компьютерной системе университета Монаш. А предоставление действующего аккаунта на VMS системе Новозеландского Лесоведческого Департамента заинтриговало бы людей, которые рассчитывали на много большее.
Большим обрядом превращения из мальчика в мужчину в компьютерном подполье была Минерва. ОТС, Заграничная Коммисия Телекоммуникаций в собственности австралийского правительства, обладала Минервой - системой из трех самых главных мэйнфремов в Сиднее. Для хакеров, таких как Мендакс, проникновение в Минерву было испытанием.
Тогда в 1988-м Мендакс только начинал исследовать мир хакинга. Он преодолел барьер от общественной до частной секции на PI, но этого было недостаточно. Чтобы быть признанным как восходящий талант такой аристократией хакеров как Форс и Визард, хакер должен был побывать внутри системы Минервы. Мендакс приступил к работе над её взломом.
Минерва была особенной по многим причинам. Хотя она находилась в Сиднее, телефонный номер для входа в компьютер, называемый x.25 pad, был общедоступен. В то время Мендакс жил в Эмеральде - маленьком городке в предместьях Мельбурна. Звонки на большинство мельбурнских телефонов были междугородними, поэтому такая возможность доступа в международную компьютерную систему как аутдиал в Мельбурнском Университете исключалась.
Эмеральд (изумруд) был далеко не Изумрудным Городом. Для умного 16-летнего парня он был сравним с могилой. Мендакс жил со своей матерью; Эмеральд был просто остановочным пунктом, одним из дюжины, с тех пор как мать с сыном пытались убежать от психопатного отца. Дом был только временным убежищем. Мендакс и его истощенная семья останавливались на некоторое время на отдых, перед тем как снова сорваться с места в поисках нового убежища.
Иногда Мендакс ходил в школу. Чаще нет. Школьная программа ненадолго заинтересовала его. Она не давала ему такой духовной пищи как Минерва. Сиднейская компьютерная система была намного интересней, чем сельская школа.
Минерва была Prime-компьютером (prime - главный. англ.) и всё главное находилось внутри. Форс, один из самых уважаемых хакеров из австралийского клмпьютерного подполья в 1987-88, специализировался по PrimOS - специальной операционной системе, использовавшейся в Prime-компьютерах. Он написал свою собственную программу - мощный хакерский инструмент, которая выдавала текущие имя пользователя и пароль и делала эту систему модной в хакерских кругах.
Prime-компьютеры были большими и дорогими и ни один хакер не мог позволить себе такую машину, поэтому доступ к скоростной вычислительной машине вроде Минервы был очень ценным для запуска собственных программ хакера. Например, сканера сети - программы, собирающей адреса компьютеров в сети x.25, которые могли быть мишенью будущих хакерских подвигов. Сканер пожирал огромное количество компьютерных ресурсов. Но огромная машина, такая как Минерва, могла с легкостью выполнить программу такого сорта. Также Минерва позволяла пользователям соединяться с другими компьютерными системами в сети x.25 по всему миру. Но лучше всего то, что в Минерве был интерпретатор бэйсика. Он позволял писать программы на языке программирования Бэйсик - наиболее популярном языке в те далекие времена - и запускать их на Минерве. Вам не надо было быть фанатом PrimOS как Форс, чтобы писать программы на компьютере ОТС. Минерва вполне удовлетворяла Мендакса.
У системы ОТС были и другие преимущества. У наиболее влиятельных корпораций в Австралии были аккаунты на этой системе. Для взлома аккаунта требовались имя пользователя и пароль: найди имя пользователя и ты решишь половину уравнения. Имена аккаунтов на минерве можно было легко подоборать. Каждый из них состоял из трех букв и трехзначного числа. Первые три буквы почти всегда были аббревиатурой компании. Например, у банка ANZ были аккаунты ANZ001, ANZ002 и т.д. Числа имели одинаковый образец для большинства компаний. BHP001, CRA001, NAB001. Даже ОТС007. Любой с интеллектом настольной лампы мог предположить по крайней мере несколько имен аккаунтов в Минерве. Отгадать пароль было намного сложнее, но у Мендакса было несколько идей по этому поводу. Он собирался использовать социальную инженерию (social engineering). Социальная инженерия представляет собой гладкий разговор с позиции сильной стороны. Она всегда предполагает некоторого рода уловку.
Итак, чтобы выведать пароль у одного из пользователей Минервы, Мендакс решил использовать социальную инженерию. Ему нужен был список пользователей Минервы и один из хакеров PI великодушно отправил ему список для свободного использования. Этот список был двухлетней давности и неполный, но он содержал около 30 страниц аккаунтов Минервы: имена пользователей, названия компаний, адреса, контактные имена, номера телефонов и факсов. Некоторые из них могли все еще работать.
У Мендакса был низкий голос для его возраста; без него можно даже не мечтать о социальной инженерии. Пытаться использовать подростковый голос было сравнимо поцелую смерти для большинства социальных инженеров. Но даже если у вас был голос, у вас не было офиса или телефона в Сиднее если вдруг предполагаемая жертва захочет узнать ваш телефон, чтобы перезвонить. Он нашел путь решения этой проблемы. Перебирая телефоны с кодом Сиднея 02 он нашел один, который был постоянно занят.
Следующая проблемма: создать фон реалистичного шума офиса. Едва ли он мог позвонить в компанию, представившись должностным лицом ОТС, и выведывать пароль на фоне криков птиц и шума прибоя.
Нет, ему нужен был фоновый гул как в переполненном офисе в центре Сиднея. У Мендакса был диктофон, так что он мог записать звук офиса, а затем проиграть его, когда будет звонить в компании из списка Минервы. Единственным препятствием было найти соответствующий офисный шум. Даже офис почтового отделения не предоставлял шум правдоподобного уровня. Не имея подходящего доступа, он решил сделать свой собственный шум офисного беспорядка. Это оказалось непросто. Имея одну записывающую дорожку, он должен был записать все шумы одновременно.
Для начала он включил новости по TV, очень тихо - так, что они только жужжали на фоне. Затем он поставил распечатываться на своем принтере Commodore MPS 801 здоровенный документ. Он убрал крышку с шумной матричной машины, чтобы создать требуемый уровень треска на фоне. Ему нужно было что-нибудь еще. Голоса операторов, бормочущих поперек переполненного этажа. Он мог что-либо набормотать сам, но обнаружил, что его устные навыки не были развиты настолько, чтобы стоять посреди комнаты и говорить ни о чем в течении четверти часа. Поэтому он начал громко читать томик Шекспира. Громко настолько, чтобы можно было услышать голос, но не настолько, чтобы жертва поняла, что это "Леди Макбет". У ОТС операторов были клавиатуры, поэтому он начал беспорядочно печатать на ней. Иногда для вариации он подходил к диктофону и задавал вопрос, затем быстро отвечал на него другим голосом. Потом он громко топал от диктофона через всю комнату и снова тихо садился за клавиатуру, чтобы дальше на ней брякать и бормотать "Макбет".
Это было утомительно. Он хотел, чтобы лента крутилась непрерывно втечение 15 минут. Вряд ли выглядело реалистично, если шум офиса замолкал на три секунды в нескольких местах, когда он нажимал на паузу, чтобы отдохнуть.
Запись велась в несколько попыток. Он уже преодолел половину пути, читая Шекспира, клацая по клавиатуре и задавая самому себе вопросы авторитетным голосом, когда в принтере заклинило бумагу. Проклятье. Он начал все снова. Наконец, через час звуковой шизофрении у него была великолепная запись офисного гвалта.
Мендакс достал свой частичный список пользователей Минервы и начал работу над 30-ю листками. В работе были препятствия.
"Номер, который вы набрали не подсоединен. Проверьте номер перед вызовом."
Следующий номер.
"Простите, он сейчас на совещании. Мы можем вам перезвонить?" Что, нет спасибо.
Следующая попытка.
"Этот человек уже не работает в нашей компании. Могу я позвать кого-нибудь другого?" Хм, вряд ли.
Другая попытка.
Наконец успешная.
Мендакс добрался до контактного имени компании в Перфе. Верный номер, верная компания, верное контактное имя. Он прочистил горло, сделал голос еще ниже и начал.
"Это Джон Келлер, оператор Минервы ОТС в Сиднее. Один из наших жестких дисков D090 вышел из строя. Мы восстановили данные с резервной копии и надеемся, что вся ваша информация в порядке. Но некоторая её часть могла быть потеряна и мы хотели бы проверить ваши данные. Кроме того наша копия резервных данных двухдневной давности, поэтому мы хотим проверить вашу информацию до этого времени, так что ваше обслуживание не прервется. Позвольте задать несколько вопросов..."
Мендакс перетасовал несколько бумаг на столе.
"О, да. Давайте проверим их", ответил обеспокоенный менеджер.
Мендакс прочитал всю информацию из списке Минервы с PI кроме одной вещи. Он немного изменил номер факса. Это сработало. Менеджер попался на крючок.
"О, нет. Неправильно. Факс определенно неверен", сказал он и дал правильный номер.
Мендакс постарался звучать обеспокоенно. "Хм", сказал он. "Проблемы могут быть серьёзнее, чем мы предполагали. Хм". Он сделал продолжительную паузу. Чтобы набраться храбрости и задать главный вопрос.
Трудно сказать кто вспотел больше: менеджер, думающий о многочисленных жалобах работников по поводу неработающего аккаунта на Минерве, или подросток, первый раз испытывающий социальную инженерию.
"Хорошо", начал Мендакс, пытаясь заставить свой голос звучать авторитетно. "Давайте посмотрим. У нас есть ваш номер аккаунта, но мы лучше проверим ваш пароль... какой он?" Выстрел стрелы из лука.
Она поражает цель. "Да, L-U-R-C-H".
Lurch? Ух. Фанат семейки адамсов.
"Вы можете быть уверены, что все работает? Мы не желаем задержек в обслуживании." Менеджер говорил беспокойно.
Мендакс поклацал по клавиатуре. "Кажется, сейчас все работает хорошо", быстро заверил он.
"О, какое облегчение", воскликнул менеджер. "Спасибо вам. Спасибо. Даже не могу отблагодарить вас за звонок должным образом!" Много благодарностей.
Мендакс засмущался.
"Хорошо, мне нужно работать. Много клиентов." Это должно сработать. Менеджер пожелал номер контактного телефона если будут проблемы и Мендакс дал ему телефон, который был все время занят.
"Спасибо еще раз за обслуживание!" Ух. В любое время.
Мендакс повесил трубку и попытался вызвать бесплатный номер Минервы. Пароль работал. Он не мог поверить как легко было его получить.
Он сделал быстрый осмотр, следуя советам многих хакерских вторжений. Первой делом была проверка электронной почты "позаимствованного" аккаунта. Почта часто содержит разную информацию. Один менеджер компании может послать другому информацию об именах аккаунтов, изменённых паролях или даже телефонных номерах модемов компании. После этого надо проверить директории, доступные всем по чтению - другой хороший источник информации. Последняя остановка: ББС новостей Минервы. Она содержит послания от системных операторов о планируемом времени простоя или других сервисных проблемах. Он не собирался долго задерживаться. Первый визт был обычной разведкой.
У Минервы было много применений. Наиболее важным из них было то, что Минерва давала хакерам точку входа в различные сети х.25. х.25 - это тип сетей компьютерных коммуникаций, подобный unix-ному Инету или VMS-ному DECNET. Там были другие команды и протоколы, но принцип сетевых коммуникаций данных тот же. Здесь было одно главное отличие. Цели хакеров в сети х.25 часто были намного интереснее. Например, к этой сети подключены многие банки. Действительно, х.25 подкрепляет много аспектов мировых финансовых рынков. В сети х.25 работает большое число военных компьютеров. Многие люди считают, что сеть х.25 намного безопаснее, чем Интернет или любая DECNET система.
В отличие австралийских университетов Минерва давала доступ в сеть х.25. И Минерва позволяла делать это без убытков от междугородних звонков.
В ранние дни Минервы операторы ОТС мало беспокоились о хакерах, возможно, потому что от них невозможно было избавиться. Операторы ОТС управляли х.25-коммутатором ОТС. Это был шлюз для траффика между Минервой и другими системами, соединенными с этой сетью данных.
И австралийские хакеры жили вольготно, пока не появился Майкл Розенберг.
Розенберг, известный в онлайне как MichaelR, решил очистить Минерву от хакеров. Майкл получил инженерное образование в квинследском университете. Ему был 21 год, когда он поселился в Сиднее и устроился в ОТС. Он был того же возраста что и хакеры, с которыми боролся. Розенберг не работал оператором ОТС, он заведовал програмным обеспечением Минервы. И он превратил в ад жизнь таких людей как Форс. Закрывая дыры в безопасности, спокойно уничтожая аккаунты, замеченные в использовании хакерами, Розенберг почти в одиночку остановил большую часть деятельности хакеров в Минерве ОТС.
Несмотря на это, хакеры - "мои хакеры", как он их называл - проявляли сдержанное уважение к Розенбергу. В отличие от кого-либо другого в ОТС он находился на их техническом уровне и в мире, в котором техническое умение было валютой, Розенберг был богачом.
Он хотел поймать хакеров, но он не хотел видеть их в тюрьме. Они раздражали и он просто хотел выгнать их из системы. Любая слежка за линией должна была вестись через Телеком, который в то время был независим от ОТС. Но Телеком отказывал Розенбергу в этом, ссылаясь на строгие законы скеретности. Поэтому, по большому счету, он должен был иметь дело с хакерами один на один. Розенберг не мог обезопасить свою систему полностью, поскольку ОТС перестала назначать пароли своим пользователям. Их пользователи были больше обеспокоены запоминаемостью паролей, чем отражением хакеров. Результат: пароль на большинство аккаунтов Минервы можно было легко подобрать.
С 1988 по 1990 годы хакеры и ОТС вели борьбу с использованием многих средств.
Иногда оператор ОТС вламывался в онлайн-сессию хакера, чтобы узнать кто действительно пользуется аккаунтом. Иногда операторы посылали оскорбительные сообщения хакерам - и хакеры отвечали им тем же. Они вламывались в сессии хакеров со словами: "о, ты идиот опять здесь". Операторы не могли сдержать натиск хакеров, но у них имелись другие средства.
Как-то раз Электрон, мельбурнский хакер и восходящая звезда компьютерного подполья, вошёл в германскую систему через х.25 соединение ОТС. На этой VMS машине, - в системе под названием Альтос (Altos), похожей на систему Минервы, - он играл в игру под названием Empire. Это была военная стратегическая игра, которая привлекала игроков со всего мира. На завоевание областей каждому из них отводился только час в день, пока на стратегическом уровне строились юниты продукции. На обустройство своих позиций мельбурнский хакер потратил несколько недель. Он был на втором месте.
Затем однажды он вошёл в игру и не мог поверить тому, что увидел на экране. Его территории, его позиции, недели работы - всё было стерто. Оператор ОТС использовал сниффер пакетов х.25, чтобы проследить вход и перехватить его пароль к Empire. Вместо обычных оскорблений оператор подождал пока хакер выйдет, а затем взломал игру и уничтожил позиции хакера.
Электрон был разъярен. Он так гордился своей позицией в своей первой игре. Нанесение ущерба системе Минерва в качестве возмездия было вне вопросов. Несмотря на то, что недели его работы были потрачены впустую, у Электрона не было желания повредить их систему. Он решил для себя, что счастьем будет использовать её так долго, насколько это возможно.
Антиучрежденческие настроения, культивируемые на ББС, таких как Zen и PI, питали любовь к новому и неизведанному. Там не было ожесточения - только желание отбросить старую мантию и нырнуть в новое. Товарищество росло с подбадривающим смыслом, что молодёжь в этом специфичном времени и месте постоянно находится на грани больших открытий. Люди соединялись с компьютерами по модему и экспериментировали. Что делает эта последовательность? О чем этот сигнал? Что произойдет если... Это был вопрос, который заставлял их сидеть день и ночь, тыкая и подталкивая. Все, кто желал вмешаться в их горящее желание знать, вынуждены были столкнуться с острым лезвием. В основном антиучрежденческие взгляды были направлены на организации, которые могли блокировать путь новому фронту - такие организации, как Телеком.
Это было мощное слово. Скажите "Телеком" члену компьютерного подполья той эры и вы увидите бурную реакцию. На его лице отразится мгновенное презрение. После паузы, скрючив губы с намерением поглумиться, он ответит с высмеиванием: "Telescum". Подполье ненавидело австралийского национального телефонного оператора. Они чувствовали, что Телеком был тормозом и его штат не знает как использовать свои телекоммуникацтонные технологии. Хуже того, похоже, Телеком активно ненавидело ББС.
Нередко с модемным разговором двух компьютеров перемешивался
шум линии и в глазах компьютерного подполья за этот шум в линиях
всегда был ответственен Телеком.
Пока хакер читал сообщение на PI, посреди некоего лакомого технического
кусочка могли вдруг появиться случайные символы
"zdf9w&3lsSp
Снова и снова через подполье пролетали слухи, что Телеком пыталась
ввести ограничение по времени на локальные звонки. Громкость
произвола оглушала. ББС-сообщество знало, что национального оператора
раздражало то, что, соединяясь с ББС, люди могли висеть на телефоне
по нескольку часов по цене одного локального телефонного звонка.
Изобиловали даже другие, более отвратительные слухи, что Телеком
заставил по крайней мере одну ББС ограничить получасом каждый входящий
звонок. Отсюда в подполье появилось другое прозвище Телекома:
Teleprofit.
Для ББС-сообщества Отдел службы защиты Телеком был настоящим врагом.
Они были электронной полицией. Подполье рассматривало Службу защиты
как "спецназ" - все мощные правительственные силы, которые могли
в любое время провести в вашем доме рейд, послушать телефонную
линию и захватить компьютерное оборудование.
Все испытывали такую ненависть к Телеком, что люди в подполье часто
обсуждали пути сабботажа оператора. Некоторые говорили о зарядах
в 240В, посылаемых в телефонную линию - это действие наверняка
убьёт всё оборудование коммутатора со всякими техниками, которые
в это время будут работать с кабелем.
У Телеком были защитные предохранители, которые
останавливали электрические импульсы в линии, но хакеры разработали
схемы, которые позволят высокочастотным напряжениям обойти их.
Другие члены придумали правосудие в виде поджёга всех кабелей, которые
были легко доступны.
Именно на этом фоне подполье начало сдвигаться к фрикингу.
Дилетантское определение фрикинга - хакинг телефонных систем.
Это очень приближенное определение. Некоторые люди думают, что
фрикинг включает захват номеров кредитных карт и использование их
для бесплатных международных звонков. Чистюли избегают этого
определения.
Для них использование захваченных телефонных номеров не фрикинг -
это кардинг. Они аргументируют это тем, что фрикинг требует разумного
уровня технического умения и включает манипуляции телефонным обменом.
Эти манипуляции могут проявлять себя как использование компьютеров
или электрических схем для генерации специальных тонов или модификации
вольтажа телефонной линии. Манипуляции зависят от того, как выглядит
телефонный обмен на конкретной телефонной линии. Результат: бесплатный,
безопасный от прослеживания телефонный звонок. Чистые хакеры
видят во фрикинге больше уклонение от телефонного слежения, чем
бесплатные звонки своим друзьям по всему миру.
Первый переход к фрикингу, и в конечном счете кардингу, произошел
в 1988-м за период около 6 месяцев. Чтобы перемещаться по международным
компьютерным сайтам, ранние хакеры PI и Zen полагались
прежде всего на аутдиалы, как те в Мельбурнском университете или
Клейнтонском офисе Телеком. Также, чтобы сделать следующий прыжок в
своем международном путешествии, они использовали аутдиалы х.25 в
других странах: США, Швеции, Германии.
Постепенно люди, работающие на этих аутдиальных линиях, начинали
суетиться. Аутдиалы начинали подчищаться. Пароли менялись. Службы
обездействовались. Но хакеры не хотели уступить доступ к заграничным
системам. У них уже была первая проба международных звонков и они
хотели большего. Там был большой солнечный электронный мир для
исследования. Для получения доступа они начали использовать
другие методы.
Итак мельбурнское подполье перешло к фрикингу.
Фрикеры как пчелы у меда роились вокруг PABX-ов. РАВХ работает как
телефонная мини-станция. Используя РАВХ, служащие
больших компаний могли звонить другим служащим внутри, не платя
за локальный телефонный звонок. Например, если служащий находился
в отеле вне города, компания могла попросить его сделать все свои
звонки через РАВХ компании, чтобы избежать грабительских расценок
гостиницы за дальние звонки. Если служащий находился по делам в
Брисбэне, он мог набрать брисбэнский номер, который через РАВХ
компании направит его в Сидней. Оттуда он мог позвонить в Рим или
Лондон и счет направлялся бы прямо компании. То, что работало для
служащих, ткаже работало и для фрикеров.
Фрикеры, звонящие в РАВХ, должны были или знать, или предположить
пароль для доступа к последующим звонкам. Часто фрикер приветствовался
автоответчиком, предлагавшим набрать свой идентификационный номер,
который также служил в качестве пароля. Это было достаточно просто.
Фрикер просто перебирал номера, пока один из них не срабатывал.
Иногда РАВХ-ы даже не были защищены паролем. Менеджеры РАВХ думали,
что, сохраняя номер телефона в секрете, они были в безопасности. Иногда
фрикеры делали бесплатные звонки через РАВХ, просто используя
недостатки в безопасности конкретной модели или марки РАВХ-а.
Специфичная последовательность цифр позволяла фрикерам пройти
без знания пароля, имени служащего или даже названия его компании.
Со временем на ББС фрикинг стал превосходить хакинг. PI открыл
частную секцию для фрикеров. Иногда называться хакером
становилось уже устаревшим. Фрикинг прокладывал себе путь.
Где-то в это время образовалась группа "Phreakers Five". Группа из пяти
хакеров, ставших фрикерами. Истории об их ночных приключениях,
проникавшие в другие области, застявляли других потенциальных фрикеров
зеленеть от зависти.
Для начала фрикеры искали подходящий телефонный щиток - серую
стальную коробку, что громоздится посреди многих улиц. Идеальным
был выбор телефонного щитка в парке или другом общественном месте,
вероятно пустовавшем ночью. Будки напротив пригородных домов были
немного опасны - в домах могли быть шумные старые маленькие леди в
пенсне, которые сразу звонят в полицию при виде чего-нибудь необычного.
И если бы она выглянула из-за своей шторки, то увидела бы действие
подобное небольшому торнадо.
Один из пяти фрикеров выпрыгивал из фургона и открывал телефонный щиток
ключом, позаимствованным или сворованным у техника Телеком. Достать
ключ было достаточно легко. Объявления на ББС изобиловали различным
телекомовским оборудованием, таким как 500-метровый кабель или ключ
от телефонного щитка, в обмен на 6 бутылок пива.
Вышеобозначенный фрикер рылся в телефонном щитке, пока не находил
чью-то телефонную линию. Если ему надо было позвонить голосом, то
он мощными кусачками оголял кабель и подсоединял трубку, также
позаимствованную или захваченную у Телеком. Если он хотел позвонить
на другой компьютер, то ему надо было удлинить телефонную линию до
фрикерской машины. Вот где 500-метровый кабель был сподручней. Длинный
кабель от машины означал, что машина с пятью беспокойными шепчушимися
молодыми людьми могла не находиться вблизи щитка по ночам часами.
Сцена такого рода могла выглядеть немного подозрительной для местного
жителя, прогуливающегося ночью со своей собакой.
Фрикеры протягивали кабель вниз по улице и, по-возможности, за угол.
Они залезали в машину и подсоединяли его к ждущему модему компьютера.
По крайней мере один из пяти был достаточно опытен в электронике,
чтобы подключить питание компьютера к автомобильному аккумулятору.
Теперь пять фрикеров могли звонить на любой компьютер без
риска быть прослеженными и пойманными. Счет за телефонные звонки
приходил местному абоненту телефонной линии, к которой они
подключились.
Конечно это была драма - бродить посреди ночи по пригородным улицам
с компьютером, кусачками и адаптерами к аккумулятору, но это
значило немного. Главное, что ощущения от такой операции "плаща
и кинжала" были такими же как от хакинга. Это было незаконно.
В собственных глазах фрикеров это было умно. И следовательно -
это было весело.
Крейг Боуин старался не думать много о стиле фрикинга "Phreakers Five".
Фактически его немного удручал рост времяпровождения в качестве
фрикинга в последнее время. Он верил, что это не требует таких
технических навыков, как хакинг. По его мнению хакинг был
исследованием нового храброго мира компьютеров. Но так или иначе,
это принижало задачу.
Однако, в некоторых случаях он видел необходимость в продолжении
хакинга. Большинство людей в подполье развивали навыки во фрикинге,
хотя люди вроде Боуинга видели в этом только средство для достижения
конечной цели - средство для связи компьютера А с компьютером Б и
ничего больше. Тем не менее, он разрешал обсуждать фрикинг
в частной секции PI.
Единственное, что он не разрешал - области обсуждения
мошенничества с кредитными картами. Кардинг был передан Боуином анафеме
и он с тревогой наблюдал, как некоторые из подполья начали
смещаться от фрикинга к кардингу.
Как и переход во фрикинг, переход в кардинг был только логическим
продолжением. Это произошло в течении 6 месяцев в 1988-м.
Многие фрикеры видели в этом просто другой стиль фрикинга.
Это отличалось от манипулирования РАВХ-ом некоторой
компании. Вы просто звонили оператору, давали ему какой-нибудь
номер кредитной карты для оплаты звонка и вперёд.
Конечно, кредитки имели более широкое использование, чем
РАВХ-ы. Используя кардинг, вы могли звонить вашим друзьям
в США или Великобритании и организовывать продолжительную
телеконференцию со всеми из них - кое-что, что было намного сложнее
сделать на РАВХ-е. Были и другие выгоды. Кредитной картой вы
могли оплачивать покупки.
Один член подполья по кличке Иван Троцкий (Ivan Trotsky)
предположительно потратил $5000 с захваченной карты на заказы, включая
реактивные лыжи из США, чтобы оставить их невостребованными в
австралийских доках. Парни из таможни не имеют тенденцию брать кредитки
в качестве оплаты.
В других случаях Троцкий был более успешен. Трудный хакер, у которого
за компьютером висели портреты Ленина и Маркса, регулярно извергал
в подполье речи коммунистического толка. Другой парадокс - он тратил
свободное время, посещая коммунистические встречи в Австралии и
охоту на уток.
По словам одного хакера, Троцкий делал специфический вклад в свержение
капиталистического строя. По захваченным кредиткам он заказывал
из США дорогие модемы и, по слухам, продавал их в компьютерном
сообществе по $200, имея неплохую прибыль.
Для Боуина кардинг был немного большим, чем просто воровство.
Хакинг мог быть моральной проблемой, но в начале 1988-го в Австралии
было еще мало законодательной базы. В отличие от него, кардинг был
и моральной и юридической проблемой. Боуин признавал, что некоторые
люди видели в хакинге вид воровства - захват чьих-то компьютерных
ресурсов - но аргумент был неоднозначен. Что, если эти ресурсы
никому не были нужны в 2 часа ночи? Это могло выглядеть просто
как заимствование незагруженного актива, так как хакер
не завладевал какими-нибудь свойствами постоянно. Не так, как кардинг.
То, что для кардинга требовались некоторые технические навыки,
делало его даже менее благородным. Не то, чтобы это было ниже
достоинства большинства хороших хакеров - это привлекало на
хакинг-сцену людей дурного сорта.
Людей, которые имели небольшое или не имели вообще уважения к
золотым правилам хакинга раннего австралийского подполья: не повреди
систему, которую ты взламываешь (включая её крах); не изменяй информацию
на этих системах (кроме журналов тревоги для сокрытия твоих следов);
и делай информацию общедоступной. Для самых ранних хакеров,
посещение чей-то системы было немного похоже на посещение национального
парка. Оставь его для других.
Со временем стало казаться, что к вершине хакерской иерархии
поднимается криминал. Это была пена наверху сообщества кардеров.
Немногие люди в подполье характеризовали её полнее, чем
Blue Thunder, который околачивался в предместьях мельбурнского
подполья по крайней мере с 1986 года. Старшие хакеры иногда
с большим высмеиванием называли его Blue Blunder.
Его выход в подполье был так же позорен, как выход дилетанта на
танцпол.
Особенное место в подполье занимала Real Article. Для незнающих -
Real Article была женщиной - возможно единственной, которая сыграла
большую роль на ранней сцене мельбурнского подполья. Хотя она не
занималась хакингом, она много знала об этом. Она управляла
"The Real Connection" - ББС, которую посещали многие хакеры, зависающие
на PI. Она не была чьей-то сестрой, ползающей по картине в поисках
бойфренда. Она была старше. Она была замужем. И у нее были дети.
В хакерском сообществе она была силой, с которой надо было считаться.
В подполье Real Article завоевала огромное уважение. Хорошим
показателем этого уважения был тот факт, что члены H.A.C.K. возвели ее
в должность почётного члена их эксклюзивного клуба. Возможно потому,
что она владела популярной ББС. Но скорее всего потому, что
несмотря на весь их блеф и взрывоопасность, хакеры прежде всего были
молодыми людьми. Будучи старше и зная больше, Real Artiсle знала как
предоставить сочувствующее ухо для их проблем. Как женщина и нехакер
она была вне их мужских эгоиерархических проблем, связанных с доверием
по положению. Для эмбрионального хакерского сообщества
она играла роль матери, но она была достаточно молода, чтобы
избежать ошибок, допускаемых их родителями.
Real Article и Blue Thunder вошли в товарищество ББС в начале 1986-го.
Blue Thunder был старшеклассником и не мог установить свою собственную
ББС, поэтому она позволила ему выполнять функции сисопа на своей
системе.
Сначала товарищество работало. Blue Thunder имел обыкновение приносить
ей на проверку свои школьные задания. Но короткое время в товариществе
подходило к концу. Real Article не нравился подход Blue Thunder-а к
управлению ББС - он захватывал чужую информацию, а затем устранял
конкурентов.
Эта специфичная стратегия выглядела так: дать хакеру зарегистрироваться
на ББС и оставить свою информацию, затем захватить его информацию и
заблокировать аккаунт. Блокируя их, он забирал все победы;
иногда он требовал подробностей о хакинге. И это было, по ее мнению,
не только нежизненно, но и аморально. Их пути разошлись и она отлучила
его от своей ББС.
Немного позже Real Article стала получать беспокоящие телефонные
звонки в 4 часа утра. Звонки не прекращались. В 4:00 каждую ночь.
Голос на другом конце был синтезирован на компьютере. Это соровождалось
картинками пулемета, напечатанными на дешевом принтере Commodore 64,
подбрасываемыми в ее почтовый ящик. Там было угрожающее сообщение, типа
"Если ты хочешь, чтобы твои дети остались живы, держи их дома".
Однажды кто-то бросил в её окно кирпич. Он приземлился рядом с ее
телевизором. Затем, однажды утром она проснулась, но ее телефон молчал.
Кто-то утащил почти метр телефонного кабеля вдоль дороги.
Были отключены телефоны по всей улице.
Обычно Real Article была выше этих мелких игр юнцов, но это было уже
слишком. Она позвонила в Службу защиты Телеком, которая стала
прослушивать ее телефон, чтобы отследить беспокоящие звонки. Она
подозревала, что здесь был замешан Blue Thunder, но не было никаких
доказательств. Наконец звонки прекратились. Она высказала подозрения
другим из компьютерного подполья. Репутация Blue Thunder'а была
подмочена.
Так как его собственные технические навыки были признаны пользователями
ББС как ограниченные, Blue Thunder так и исчез бы во мраке осужденным,
чтобы тратить свое время, прыгая вокруг лодыжек аристократических
хакеров. Но его случайно настигло рождение кардинга
и в кардинге он вышел на большую дорогу - такую большую, что скоро
оказался пойман.
Люди из подполья считали его безответственым человеком, потому что он
был свободен от морали, и потому что он был хвастлив. Один хакер
сказал: "Казалось, он смаковал идеи относительно своей поимки. Он
говорил людям, что работает на кредитный союз, и что у него
накоплено большое число номеров кредитных карт. Он продавал
информацию типа аккаунтов на системах для своей финансовой выгоды."
Также с товарищами по кардингу он предположительно послал в
полицейский отдел по мошенничеству букет цветов и оплатил его
по номеру захваченной кредитки.
31 августа 1988-го Blue Thunder предстал перед 22 обвинениями на
слушании в Мельбурнском Суде, на котором ему удалось понизить или
объединить большинство из этих обвинений. Он только что закончил
признание своей вины по пяти пунктам, включая обман и воровство.
В конце зала суда сидела Real Article, наблюдая за процессом.
Blue Thunder немного волновался о том, какое обвинение вынесет ему
судья, потому что она сказала, что судья продходил к ней в перерыве
и просил выступить в качестве свидетеля защиты.
Она посмотрела ему прямо в глаза и сказала: "Я думаю, вы предпочли бы,
чтобы я этого не делала." Он был осужден на 200 часов общественных
работ и должен будет выплатить $706 в качестве компенсации за
причинённый ущерб.
Крейг Боуин не любил эту часть подполья, возглавляемую Blue Thunder-ом.
По его мнению Thunder и Троцкий проявляли себя как плохие яблоки от
здорового дерева, и ещё, они были замешаны в торговле информацией.
Это было величайшее табу. Это было грязно. Это был мир криминала, не
исследователей. Австралийское компьютерное подполье начало терять
свою первозданную невинность.
Где-то посреди всего этого в мельбурнское подполье вошел новый участник.
Его имя было Стюарт Гилл, он был из компании "Hackwatch".
Боуин познакомился со Стюартом через Кевина Фиджеральда, хорошо
известного местного советника по хакингу, который основал Чишольмское
бюро расследований технологий компьютерных преступлений, которое
позже стало Австралийским бюро расследований компьютерных
преступлений. После просмотра газетной статьи Фиджеральда Крейг
решил позвонить ему, рассматривая его как ловца хакеров. Почему бы и
нет?
В Австралии не было федеральных законов против хакинга, так что
Боуин не волновался по этому поводу. Между тем, он хотел встретиться с
врагом. Ни один член австралийского подполья никогда не делал этого
прежде и Боуин решил что пришло его время. Он хотел объяснить
Фиджеральду к чему хакеры действительно стремились. И они стали
периодически разговаривать по телефону.
Со временем Боуин встретился со Стюартом Гиллом, который сказал что
работает с Фиджеральдом. Задолго до этого Гилл начал посещать PI.
В конце концов Боуин посетил дом Гилла на горе Март, в котором он
жил со своими старыми тетей и дядей. У Стюарта в гараже была куча
компьютерного оборудования и большое число коробок с бумагами.
"О, здорово, Поль", сказал стрый дядя, когда увидел их. Как только
старик шатаясь отошел от них, Гилл отвел Боуина в сторонку.
"Не волнуйся о старом Эрике", сказал он. "Он потерял его на войне.
Сегодня он думает, что я Поль, завтра это будет кто-то другой."
Боуин кивал понимающе.
В Стюарте Гилле было много странных вещей, все из который похоже
не имели рационального объяснения. Все же, он объяснял их так или
иначе, никогда не отвечая на вопрос полностью.
В свои 30 он был намного старше Боуина. И у него была очень,
очень бледная кожа - как если бы он никогда не появлялся на солнце.
Гилл втянул Боуина в сложную сеть своей жизни. Вскоре он сказал
молодому хакеру, что он не только работал в "Hackwatch", он также
был связан с разведработой. Для Австралийской Федеральной Полиции.
Для ASIO. Для Бюро Криминальной Разведки викторианской полиции (BCI).
Он показал Боуину некоторые секретные файлы и документы, но сначала
дал ему подписать специальную форму - законно выглядевший документ
о неразглашении официальных секретных данных.
Боуин был впечатлен. Почему он не должен был? Для мальчика мир
"плаща и кинжала" Гилла выглядел как совершенное приключение.
Даже больше и лучше чем хакинг. Гилл был немного странный, но это
была только часть очарования.
На рождество 1988-го они вместе путешествовали по Сале. Гилл сказал
Боуину, что он на несколько дней собирается уехать за город - некоторые
нежелательные люди следили за ним. У него не было водительчких прав,
поэтому не мог бы Крейг помочь? Конечно, нет проблем. Они
поселились в мотеле Сале в одной комнате, оплаченной за счет Гилла.
Поскольку приближалось рождество Стюарт сказал Боуину, что он
купил ему два подарка. Крейг открыл первый - книга по фитнессу
Джона Траволты. Когда Крейг открыл второй подарок, он был немного
ошеломлен. Это был красный g-string for men. (думаю, некая штучка из
сексшопа? прим. перев. ;-)).
В это время у Крейга не было подружки - возможно Стюарт пытался
помочь ему завести ее.
"Оу, спасибо", сказал Крейг немного сконфужено.
"Рад, что тебе понравилось," сказал Стюарт. "Давай. Попробуй это."
"Попробовать?", сейчас Крейг был очень сконфужен.
"Да, чтобы узнать, посмотреть, годится ли. Это все."
"О, хорошо."
Крейг колебался. Он не хотел казаться невежливым. Это был
сверхестественный запрос, он никогда не сталкиваясь прежде с G-string,
он не знал нормального протокола. В конце концов, когда кто-то дает
вам попрыгунчик, для него нормально просить тебя испытать его,
чтобы посмотреть подходит ли.
Крейг попробовал его. Быстро.
"Да, похоже подходит", Стюарт фактически спросил, затем отвернулся.
Крейг почувствовал удовлетворение. Он оделся обратно.
В эту ночь и многие другие во время их путешествий или во время
ночевок Крейга в доме дяди Стюарта Крейг лежал в кровати, размышляя
о своем новом секретном друге.
Определенно Стюарт был немного необычен, но похоже ему нравились
женщины, так что Боуин сделал вывод, что он не мог интересоваться
Крейгом в этом направлении.
Крейг старался не замечать многое в странном поведении Стюарта.
Молодой человек решил прощать странности своего друга, только чтобы
быть частью действия. Вскоре Стюарт попросил Крейга о неограниченном
доступе на PI.
Идея была неудобна, но Стюарт был так убедителен. Как он мог продолжать
свою разведывательную работу без доступа к самым важным
викторианским хакерским ББС? Между тем, Стюарт Гилл из "Hackwatch" не
был невинным хакером, как Крейг Боуин. Но он смог бы защитить Боуина,
когда полиция будет охотиться за всеми. Что действительно было нужно
Стюарту - кардеры-мошенники. Крейг не желал защищать таких людей, не
так ли?
Крейг принял эту странность как обычно. Стюарт охотился за кардерами.
Без сомнения еще были тайны, которые Стюарт не мог открыть - вещи,
которые ему не позволялось объяснять из-за своей работы в разведке.
Крейг согласился.
Обдумывая предложение Стюарта Гилла в своей безопасной мальчишечьей
спальне, Крейг не подозревал как много невинности
подполью еще предстоит потерять. Если бы он предвидел следующие
несколько лет: полицейские рейды, разведку Омбудсмана, потоки
газетных статей и судебные процессы, то Крейг Боуин в тот же
момент вероятно потянулся бы и выключил свои любимые PI и Zen
навсегда.
[19080]
|
|