Компьютерное подполье. Истории о хакинге, безумии и одержимости
Шрифт:
Он оторвался от клавиатуры и потянулся. Он почувствовал усталость. Он не спал почти 48 часов. Время от времени он отходил от компьютера, чтобы перекусить, но всегда возвращался с тарелкой к компьютеру. Мать несколько раз открывала дверь в его чулан и безмолвно качала головой. Если он замечал ее, он пытался рассеять ее беспокойство. Он говорил, что узнает много нового. Но она не была в этом уверена.
Он также прерывал свои хакерские сессии, чтобы помолиться. Правоверный мусульманин непременно должен совершать намаз – молиться, по меньшей мере, пять раз в день в зависимости от того, какое течение ислама он исповедует. Ислам позволяет своим последователям объединять некоторые из молитв, поэтому Anthrax
Порой за всенощными хакерскими бдениями время проносилось незаметно. Когда его касался первый лучик рассвета, он неизменно находился в разгаре какого-нибудь увлекательного путешествия. Но долг есть долг, и его нужно было исполнить. Поэтому он нажимал Ctrl Q, чтобы заморозить экран, разворачивал молитвенный коврик с встроенным в него компасом, указывающим в сторону Мекки, преклонял колени и возносил две молитвы перед восходом солнца. Десять минут спустя он сворачивал коврик, возвращался на свой стул, нажимал Ctrl Q, чтобы прекратить паузу, и продолжал с того места, где остановился.
Компьютерная система этой компании явно подтверждала его подозрения. System X была первой стадией проекта, остальная часть которого только разрабатывалась. Он нашел большое количество таблиц и отчетов в файлах System X. Отчеты находились под заголовками типа «Анализ траффика», «входящие звонки», «исходящие звонки», «рейтинг ошибок». Все это начало приобретать определенный смысл.
System X звонила на каждый военный телефонный коммутатор из списка. Она регистрировалась в нем, используя генерированные компьютером имя и пароль. Оказавшись внутри, программа System X запрашивала у коммутатора необходимые статистические данные, такие как количество входящих и исходящих звонков базы. Эта информация хранилась в System X. Когда кому-то требовалась информация о чем-либо, например о военных сайтах с самым большим количеством входящих звонков за последние 24 часа, он мог спокойно запросить System X собрать такую информацию. Все это делалось автоматически.
Anthrax прочитал e-mail, в котором шла речь о том, что изменения в коммутаторе базы, такие как добавление новых телефонных линий, совершались вручную, но эта работа вскоре должна была перейти в ведение System X. В этом был смысл. Время на обслуживание системы могло разительно сократиться.
Машина, которая собирает статистику и на расстоянии обслуживает телефонные коммутаторы, вблизи выглядит не слишком привлекательно. До тех пор пока не начнешь представлять, как ею можно воспользоваться. Можно продать ее иностранному государству, которое интересуется уровнем активности той или иной базы в определенное время. И это только начало.
Можно прослушать любую незакодированную телефонную линию любого из ста коммутаторов и услышать важные военные разговоры. Всего несколько команд, и ты, словно муха на стене, присутствуешь при разговоре генерала с начальством базы на Филиппинах. Антиправительственные повстанцы этой страны могут заплатить неплохие деньги за разведывательную информацию об армии США.
Но все эти возможности бледнеют перед невероятной властью хакера, который имеет доступ к System X и ее сотне телефонных коммутаторов. Он может уничтожить все голосовые коммуникации армии США за одну ночь, сделав это автоматически. От потенциальных разрушений захватывает дух. Умелому программисту не составит труда внести изменения в автоматическую программу, используемую System X. Вместо того, чтобы пройти через десяток или больше модемов, чтобы дозвониться до всех коммутаторов и запросить у них сведения, System X может получить инструкции обзвонить их и перепрограммировать за одну ночь.
Что произойдет, если всякий
Это была ВЛАСТЬ.
Это было совсем не то, что кричать на отца, пока голос не сорвется на хрип, но все впустую. С такой властью он мог заставить людей сидеть и слушать.
Взлом системы давал ему чувство контроля. Получение доступа в систему всегда вызывало у него всплеск адреналина по той же причине. Это означало, что система его, что он может сделать с ней все, что захочет, сможет запустить те процессы и программы, которые пожелает, сможет удалить любых пользователей, если ему будет угодно, чтобы они не пользовались его системой. Он владел системой. Слово «владеть» было ключевым во фразе, которая снова и снова появлялась в его мыслях, когда он успешно взламывал систему.
Чувство собственности было почти страстью, переплетенной с одержимостью и ревностью. В любой момент у Anthrax’a был список систем, которыми он владел и которые привлекали его интерес в эту минуту. Anthrax ненавидел, когда системный администратор входил в одну из этих систем. Это было вторжение. Это выглядело так, словно Anthrax только что вошел к женщине, с трудом достучавшись до нее. Едва они познакомились, как в комнату вваливается какой-то парень, садится на кушетку и начинает разговаривать с ней.
Ему никогда не достаточно было смотреть на систему со стороны и знать, что он может ее взломать, если захочет. Anthrax’y нужно было немедленно взломать систему. Он должен был обладать ей. Он должен был увидеть, что находится внутри системы, чем он владеет.
Худшее, что могли сделать админы – напридумывать чего-нибудь в системах безопасности. Когда это происходило, Anthrax сгорал от гнева. Если он был онлайн, потихоньку наблюдая за деятельностью админов, он ощущал неотложную потребность отключить их от системы. Он хотел наказать их. Хотел, чтобы они знали, что он находится в их системе. Но в то же время он не хотел, чтобы они знали о нем. Если их отключить, это привлечет к нему внимание, но эти взаимоисключающие желания постоянно раздирали его. Больше всего Anthrax хотел, чтобы админы знали, что он контролирует их систему, но не могли ничего с этим поделать. Он хотел, чтобы они были беспомощны.
Anthrax решил не высовываться. Но он поразмыслил над тем, какая власть крылась в обладании списком модемных доступов к телефонным коммутаторам и комбинаций из имени пользователя и пароля System X. Обычно хакер-одиночка со своим единственным модемом может потратить несколько дней, чтобы добиться подобного влияния на военную коммуникационную сеть США. Он, конечно, мог уничтожить несколько коммутаторов, прежде чем военные опомнятся и начнут что-нибудь предпринимать. Это было похоже на взлом военного компьютера. Ты мог поиметь машину тут, систему там. Но смысл власти над System X заключался в том, что ты мог использовать ее собственные ресурсы, чтобы дирижировать огромным сборищем демонов быстро и совершенно спокойно.