Literary Freeware:  Not for Commercial Use
Перевод: Alien[CiN]

Брюс Стерлинг ПРЕСЛЕДОВАНИЯ ХАКЕРОВ Закон и беспорядок на электронной границе. ЧАСТЬ ВТОРАЯ: ЦИФРОВОЙ АНДЕРГРАУНД

9 мая 1990 года. Поуп был в Мехико-Сити. Боевики из медельинского наркокартеля пытались купить стингеры на чёрном рынке Флориды. На страницах комикса Дунсбери умирал от СПИДа персонаж по имени Энди. Тогда же внимание газет и всеобщее почесывание затылка были вызваны весьма необычной новостью. Офис прокурора США в Фениксе, Аризона, издал пресс-релиз, извещающий о преследовании "незаконной деятельности компьютерных хакеров" по всей стране. Официально чистка была названа "операцией "Солнечный дьявол". 8 параграфов пресс-релиза содержали голые факты: 8 мая произведены 3 ареста и 27 обысков, 150 агентов рыскали в "двенадцати" американских городах. (Различные отчёты в локальной прессе насчитывали "тринадцать", "четырнадцать" и "шестнадцать" городов). Чиновники оценивали убытки, нанесённые преступниками телефонными компаниям как "достигающие миллионов долларов". Честь успеха операции "Солнечный дьявол" досталась Секретной Службе США, помощнику прокурора США в Фениксе Тиму Холцену и помощнице Генерального прокурора Аризоны Гэйл Теккерей. Интересны замечания Гэрри М. Дженкинса, предваряющие пресс-релиз Департамента правосудия США. Мистер Дженкинс был помощником директора Секретной Службы, а также - наиболее высокопоставленным федеральным чиновником, сыгравшим заметную роль в преследованиях хакеров 1990 года: "Сегодня Секретная Служба посылает открытое сообщение тем компьютерным взломщикам, которые нарушают законы нации, находясь в заблуждении, что им успешно удастся не быть распознанными и скрыться за кажущейся анонимностью своих компьютерных терминалов... Существуют подпольные формирования, занимающиеся обменом информацией, относящейся к их преступной деятельности. Связь между этими группами зачастую осуществляется при помощи компьютерной системы связи, называемой BBS... Наш опыт показывает, что большинство из подозреваемых в компьютерном взломе - уже не сбившиеся с пути тинэйджеры, играющие в спальне со своими компьютерами во вредные игры. Теперь это - сведущие в высоких технологиях операторы, использующие компьютеры для незаконных действий." Кем же были эти "сведущие в высоких технологиях операторы" и "подпольные формирования"? Откуда они взялись? Чего они хотят? "Вредны" ли они? Опасны ли? Как могут "сбившиеся с пути тинэйджеры" вызывать тревогу у Секретной Службы Соединённых Штатов? И насколько распространено это явление? Из всех значительных действующих лиц Преследований Хакеров 1990-го: телефонных компаний, блюстителей закона, борцов за гражданские свободы и собственно хакеров - именно хакеры были самыми загадочными, непонятными и "дикими". Хакеры были новинкой не только благодаря своей деятельности - они появились среди разных странных субкультур, с разными языками, мотивами и ценностями. Первыми прото-хакерами были озорники, "оптом" уволенные компанией Белла в 1878-м. В основном, духовные предки хакеров, независимо мыслящих, но обходящих закон компьютерных энтузиастов, появились в элитных технических университетах Массачусетса и Стэнфорда в 60-х. Но более заметны корни современного хакерского подполья в малоизвестном анархистском движении хиппи, известном как "йиппи". Йиппи, взявшие своё название у полуфиктивной "Международной Молодёжной Партии" (Youth International PartY), следовали громкой политике сюрреалистического сопротивления и политического озорства. Их основными принципами были вопиющий промискуитет, обильное использование наркотиков, свержение всех политиков старше 30-ти, немедленное прекращение любыми, вплоть до установления психического контроля над Пентагоном, средствами войны во Вьетнаме. Наиболее заметными йиппи были Эбби Хоффман и Джерри Рубин. Рубин впоследствии стал брокером на Уолл-Стрит. Хоффман семь лет скрывался от федерального розыска в Соединённых Штатах, Мексике и Франции. Одновременно он продолжал писать и издаваться, поддерживаемый сочувствующими из американского лево-анархистского подполья. В основном, Хоффман выживал благодаря странным занятиям и поддельным документам. Впоследствии он подвергся пластической операции на лице и стал идентифицироваться как "Барри Фрид". Добровольно сдавшись властям в 1980-м, Хоффман провёл год в тюрьме за содействие незаконному обороту кокаина. Мировоззрение Хоффмана стало мрачнее, чем в славные деньки конца 60-х. В 1989-м он совершил самоубийство при странных и подозрительных обстоятельствах. Эбби Хоффман сказал, что заставил ФБР провести крупнейшее расследование из всех, касавшихся одного-единственного американского гражданина. (Даже если это так, вопрос, считало ли ФБР Хоффмана серьёзной угрозой обществу. Возможно, его дело было ненормально маленьким, просто он оставил по себе красочную легенду). Он был одарённым публицистом, считавшим электронные СМИ одновременно оружием и площадкой для игр. Он наслаждался, манипулируя ТВ и прочими легковерными СМИ с помощью дикой лжи, поражающих рассудок слухов и прочих искажений, абсолютно гарантирующих расстройство копам, кандидатам в президенты и федеральным судьям. Самый известный труд Хоффмана - книга "Укради эту книгу", одним названием подрывающая основы книготорговли, может быть описана как духовный предок компьютерных вирусов. Хоффман, как и более поздние конспираторы, активно использовал для агитации таксофоны, применяя монетку на леске. Во время войны во Вьетнаме действовал добавочный налог на телефонные услуги; Хоффман и его сторонники использовали это, чтобы превратить систематическую кражу телефонной связи в акт гражданского неповиновения, виртуозно ограничивая налоговые поступления на незаконную и аморальную войну. Но вскоре покров пристойности был окончательно сброшен. Взлом Системы стал оправдан глубоким отчуждением и обычным для преступников презрением к общепринятым буржуазным ценностям. Политизированные разновидности взлома, могущие быть описанными как "обусловленная анархия", стали популярными в кругах йиппи, а так как взлом приносил пользу, то он пережил само движение йиппи. В начале 70-х не требовалось глубоких познаний, чтобы обманывать таксофоны, получать "бесплатные" газ и электричество, и красть мелочь из торговых и парковочных автоматов.(В прочитанной мной в детстве книге "Дик с 12-й Нижней", описывающей жизнь бедноты во времена Великой Депрессии, парень выбивал газ из счётчика-распределителя бейсбольной битой. - АА) Для распространения подобных познаний требовалась конспирация, а для совершения взлома - выдержка и наглость; всем этим йиппи обладали в изобилии. В июне 1971- го Эбби Хоффман и телефонный энтузиаст с саркастическим прозвищем "Эл Белл" начали издавать газету *Youth International Party Line*, собиравшую и распространявшую техники взлома йиппи, радуя тем подполье и разъяряя обывателей. Как политическая тактика, кража телефонной связи означала, что у адвокатов йиппи всегда был доступ к межгороду, несмотря на хроническое отсутствие у йиппи организации, дисциплины, денег и даже домашнего адреса. *Youth International Party Line* издавались пару лет в Гринвич Вилледж, затем Эл Белл более или менее отошёл от йиппи, и изменил название газеты на "ТАР"("Прослушка"), или *Technical Assistance Program* ("Программа технической поддержки"). Эл Белл и примерно дюжина его сотрудников получали глубокое внутреннее удовлетворение от ощущения чистой "технической власти". Статьи "ТАР", поначалу весьма политизированные, стали техническими и жаргонными, пародируя документацию Системы Белла (А.Г.), тщательно изученную и воспроизводимую без разрешения. Элита "ТАР" злорадно упивалась обладанием специальных знаний, необходимых для сражения с Системой. Эл Белл вышел из игры в конце 70-х; его заменил "Том Эдисон". Примерно 1400 читателей "ТАР" проявляли всё больше интереса к телексу и растущему феномену компьютерных систем. В 1983-м у Тома Эдисона украли компьютер и сожгли дом. Это стало для "ТАР" смертельным ударом (пока легендарное имя не было воскрешено в 1990-м молодым компьютерным преступником из Кентукки - Predat0r'ом). # Как только телефон начал приносить доход, появились люди, желающие ограбить телефонные компании и навредить им. Легионы телефонных воров значительно превзошли в числе тех "фриков", для которых исследование системы было интеллектуальным вызовом. В нью- йоркском метро ежегодно происходит свыше 150000 физических атак на таксофоны! При внимательном рассмотрении современный таксофон оказывается маленькой крепостью, поколениями переделывавшейся, чтобы противостоять магнитам, электрическим разрядам, кусочкам льда в форме монет и тому подобному. Публичным таксофонам приходится выживать среди недружелюбных, жадных людей, и они приспособились, как кактусы. Как телефонная сеть предшествовала компьютерной, так и телефонные фрики предшествовали хакерам. В современной практике граница между фрикингом и хакерством весьма размыта, как размыта и граница между телефонами и компьютерами. Телефонная система стала цифровой, а компьютеры научились "говорить" по телефонным линиям. Что ещё хуже - с точки зрения мистера Дженкинса из Секретной Службы - это то, что некоторые взломщики научились воровать, а некоторые воры - взламывать. Несмотря на это стирание границ, можно обнаружить разницу в поведении фриков и хакеров. Хакеров интересует система per se, и они любят иметь дело с машинами. Фриков более интересует дешёвая, быстрая и конспиративная связь. Фрики ничто не любят так, как "мосты" - нелегальные телефонные конференции 10-12 конспираторов, длящиеся по многу часов, и, естественно, накручивающие кому-то счёт, предпочтительно - крупной корпорации. "Мост" идёт, кто-то отключается (или просто оставляет трубку снятой), включаются другие, может быть, с другого континента. Идёт свободный обмен технической информацией, ворчанием, хвастовством, враньём, описаниями наркотических трипов, дикими слухами и жестокими сплетнями. Низший уровень фрикинга - воровство телефонных кодов доступа. Звонить за чей-то чужой счёт с помощью украденного кода - простейший путь воровства телефонной связи, практически не требующий технических познаний. Эта практика широко распространена, особенно среди тех, кто одинок, беден и находится вдали от дома. Воровство кодов процветает в общежитиях колледжей, на военных базах и, что примечательно, среди техперсонала туров рок-групп. Позднее кражи кодов распространились среди выходцев из стран третьего мира, накручивающих кому-то огромные счета за звонки на Карибы, в Южную Америку и Пакистан (в России - в Китай и Вьетнам. В Германии - в Россию и Турцию. -АА) Простейший способ украсть телефонный код - подсмотреть через плечо, как жертва набирает его. Эта техника известна как "плечевой сёрфинг", и обычна в аэропортах, на авто- и железнодорожных вокзалах. Затем вор продаёт код за несколько долларов. Покупателю не требуются специальные знания, он просто звонит маме в Нью-Йорк, Кингстон или Каракас и безнаказанно накручивает счёт. Убытки от этого примитивного фрикинга во много раз превышают убытки, причиняемые хакерскими вторжениями. Во второй половине 80-х, до принятия компаниями более строгих мер безопасности, компьютеризованная кража кодов была беспрепятственной и виртуально вездесущей в цифровом подполье, среди фриков и хакеров. Она совершалась путём ввода компьютером в телефонную сеть случайных кодов, пока один из них не сработает. Простые программы для этого были общедоступны в подполье; за ночь компьютер подбирал около дюжины работающих кодов. Это могло повторяться неделю за неделей, пока не собиралась большая библиотека краденых кодов. Сегодня компьютерный ввод сотен номеров часами может быть обнаружен и быстро отслежен. Если краденый код используют неоднократно, это также может быть обнаружено. Но в 80-х публикация краденых кодов была частью этикета для оперяющихся хакеров. Простейший путь зарекомендовать себя киберрэйдером заключался в подборе кодов и передаче их "сообществу". Коды было просто воровать и использовать, практически не опасаясь обнаружения и наказания. До того, как компьютеры и модемы появились в гигантском количестве американских домов, у фриков уже было своё специальное телекоммуникационное устройство, знаменитая "синяя коробочка". Этот вредоносный прибор (ныне ставший почти бесполезным из-за цифровой эволюции телефонной связи) мог обмануть АТС и предоставить свободный доступ к межгороду. Он имитировал системный сигнал, тон 2600 Гц. Стивен Джобс и Стив Возняк, основатели Apple Computer, Inc, торговали синими коробочками в общежитии колледжа в Калифорнии. На рассвете фрикинга многие считали использование синих коробочек "кражей", но и весёлым, хоть и мошенническим, путём избежать расходов на связь. Тем более, линии дальней связи "просто сидят где-то там"... Кого это обижает? Если вы не повреждаете систему, не используете её материальные ресурсы и никто не знает, что вы сделали, то кому всё это может реально повредить? Что именно вы "украли"? Если в лесу падает дерево и никто этого не слышит, силён ли шум падения? Тем не менее, для компаний использование синих коробочек не было шуткой. Когда журнал *Ramparts*, радикальное калифорнийское издание, в июне 1972 опубликовал схему "глушилки", он был закрыт полицией и чиновниками телефонной компании Pacific Bell. "Глушилка", вариант синей коробочки, также позволяла бесплатно пользоваться межгородам и была подробно описана в статье "Регулирование телефонной компании из вашего дома". Публикация этой статьи была предусмотрена пунктом 502.7 Уголовного Кодекса штата Калифорния, который ставит вне закона "владение устройствами, а также продажу схем и инструкций к устройствам, позволяющим избегать оплаты телефонных разговоров" Журнал был изъят из продажи, и в результате закрылся из-за убытков. Это было зловещим прецедентом для свободной печати, а телефонная компания сокрушила радикальный журнал без последствий для себя. Даже в свободной Калифорнии 70-х все чувствовали, что задета святая святых телефонной компании, и она имела законное моральное право остановить поток подобной информации. Информация, касающаяся телефонной кампании, настолько технически сложна, что вряд ли может быть понята честными членами общества. В 1990-м такая же атака против электронного фриковского/хакерского журнала *Phrack* была поднята телефонной компанией. Дело *Phrack* стало центральным обвинением во время Преследования Хакеров и вызвало огромные противоречия. *Phrack* также был закрыт, по меньшей мере, временно, но теперь компании и их союзники из числа стражей порядка заплатили за это высокую цену. Позже дело *Phrack* будет изложено в деталях. Фрикинг как социальное явление жив и по сей день. Фрикинг расцвёл гораздо пышнее, чем лучше известный и более пугающий "компьютерный взлом". Новые формы фрикинга быстро распространяются, выискивая новые уязвимые места в изощрённой телефонной системе. Сотовые телефоны особенно уязвимы: их чипы могут быть перепрограммированы так, чтобы изменять идентификацию абонента и избежать оплаты. Так можно уйти и от полицейского прослушивания, что делает перепрограммированные сотовые телефоны популярными среди драгдилеров. По пиратскому сотовому можно разговаривать прямо из машины, передвигаясь от "соты" к "соте" местной телефонной системы, как безумная электронная версия грузовика с мороженым. Частные телефонные РВХ-системы крупных корпораций могут подвергнуться вторжению; фрики проникают в них, взламывают их, затем выходят через них обратно в общую телефонную сеть, в итоге ошарашивая компании счетами за межгород. Эта техника называется "отвлечение". "Отвлечение" наносит большие убытки, особенно потому, что фрики имеют тенденцию к групповой деятельности и никогда не прекращают говорить по телефону. Обман РВХ особо опасен тем, что "попавшие" компании и поставщики связи начинают перекладывать финансовую ответственность за ущерб друг на друга, обогащая тем не только фриков, но и юристов. Голосовая почта также может быть задействована в деятельности фриков: они захватывают секции этих изощрённых электронных автоответчиков и обмениваются с их помощью крадеными кодами и запретной технической информацией. Это не наносит прямого ущерба компаниям, но обнаружение того факта, что предположительно свободные секции системы голосовой почты забиты малопристойной жаргонной болтовнёй и приветами фриков, может вызвать почти мистический ужас и отвращение. Что ещё хуже, фрики известны своей агрессивной реакцией на попытки "почистить" систему голосовой почты. Вместо того, чтобы скромно уступить площадку для игр, они звонят сотрудникам компании на работу или домой, и громко перечисляют известные им адреса голосовой почты. Это дурачество очень серьёзно воспринимается потрясёнными жертвами. Фрики редко мстят обывателям, но автоответчики особо уязвимы, и заражение системы голосовой почты сердитыми фриками - это уже не шутки. Они прослушивают и стирают приватные сообщения, записывая на их место угрозы и оскорбления. Известны случаи полного захвата систем фриками, вплоть до отключения легальных пользователей или всей системы. Сотовые и беспроводные телефоны, а также морская кабельная телефония могут быть отслежены разными формами радио; эта разновидность "пассивного мониторинга" получила сегодня взрывообразное распространение. Подслушивание сотовых и беспроводных телефонов является сейчас наиболее стремительно развивающейся отраслью фрикинга. Эта практика привлекательна тем, что даёт глубокое ощущение технического превосходства над жертвой прослушивания. Прослушивание зачастую сопутствует прочим враждебным действиям в отношении жертвы. Обычная деятельность фриков далека от простого подслушивания чужих разговоров. Неосторожно произнесённый по телефону номер кредитки может быть записан и использован фриками. Прослушивание телефонных разговоров всегда сопутствовали шантажу, промышленному шпионажу и грязным политическим трюкам. Следует напомнить, что обман телекоммуникационных компаний, кража телефонной связи приносит убытки, во много раз большие, чем убытки от деятельности хакеров. Хакеры - в основном молодые белые американцы мужского пола из пригородов - существуют сотнями, но "фрики" обоих полов, множества нацинальностей и разного возраста процветают тысячами. # У термина "хакер" несчастливая история. Эта книга, "Преследования хакеров", не много сообщает о "взломе" в его оригинальном, наиболее точном значении. Термин может описывать свободное интеллектуальное исследование глубочайших потенциалов компьютерных систем. Под "хакингом" можно понимать намерение сделать доступ к компьютерам и информации свободным и открытым настолько, насколько это возможно. "Хакинг" может включать в себя убеждение, что в компьютерах может быть обнаружена красота, что эстетика программ может освободить дух и разум (и немногие убеждения настолько же обоснованы - АА). Это - хакинг, как он описан Стивеном Леви в истории компьютерных пионеров "Хакеры", изданной в 1984. Хакеры всех сортов насквозь пропитаны антибюрократизмом. Хакеры - узнаваемый героический культурный архетип, электронный эквивалент ковбоев и горцев. Заслужили ли они такую репутацию, решит история. Но многие хакеры, включая незаконно вторгающихся в компьютерные системы, тех, чья деятельность признаётся криминальной, пытаются соответствовать образу "техно-ковбоя". Электроника и телекоммуникации во многом ещё не исследованы, и неизвестно, что могут обнаружить там хакеры. Для некоторых техническая свобода - глоток кислорода, делающий жизнь жизнью и распахивающий двери к чудесным возможностям и личному развитию. Но для многих, и таких всё больше, хакер - зловещая фигура, социопат, готовый взорваться от ярости и ставящий чужие жизни в зависимость от своих анархических устремлений. Любая форма власти без ответственности, без прямого и формального контроля, ужасает людей - и это понятно. Стоит честно признать, что хакеры пугают, и основы страха перед ними далеко не иррациональны. Боязнь хакеров происходит от страха перед преступной деятельностью. Подрыв и манипулирование телефонной системой - действие, диссонирующее с политическими обертонами. В Америке телефон и компьютер являются символами организованной власти и технократической деловой элиты. Но в американской культуре всегда был элемент, восстающий против подобных символов, и восставший против телефонных компаний и крупных промышленных компьютеров. Какой-то анархический отзвук в душах американцев приводит их в восторг от причинения конфуза и боли любой бюрократии, включая технологическую. В подобном отношении иногда присутствуют злоба и вандализм, но оно - глубоко хранимая часть американского менталитета. Преступник, бунтарь, грубый индивидуалист, первопроходец, отважный крестьянин времён Джефферсона, гражданин, сопротивляющийся вмешательству в его погоню за счастьем - все американцы узнают эти фигуры, и многие будут аплодировать им и защищать их. Многие законопослушные граждане работают с электроникой - работа, которая имеет огромную социальную значимость и приобретёт ещё большую в будущем. На самом деле эти талантливые, трудолюбивые, законопослушные, зрелые и взрослые люди больше нарушают мир и текущий status quo, нежели любая "опасная" группа романтических панков-тинэйджеров. Законопослушные хакеры обладают властью, возможностями и желанием непредсказуемо влиять на чужие жизни. У них есть средства, мотивы и возможность вмешиваться в социальную жизнь Америки. Загнанные в правительство, университеты или крупные транснациональные корпорации, принуждённо следующие установлениям и носящие костюмы и галстуки, они, по меньшей мере условно, ограничены в свободе действий. Но поодиночке или небольшими группами, движимые воображением и духом прогресса, они могут сворачивать горы, вызывая оползни, могущие ворваться прямо в ваш дом или офис. Эти люди инстинктивно понимают, что общественная и политическая атака на хакеров может распространиться на них, что ставший пугалом термин "хакер" может быть использован для того, чтобы убрать их руки с рычагов власти и вычеркнуть их из существования. Сегодня есть хакеры, которые яростно и открыто противостоят попыткам покрыть грязью гордый титул хакера. Естественно, что атака на их ценности, подразумевающаяся в использовании термина "хакер" как синонима для понятия "компьютерный преступник" вызывает у них негодование. Грустно, но, по моему мнению, неизбежно, что эта книга способствует дальнейшей деградации термина "хакер". Она описывает "хакинг" в его наиболее распространённом в последнее время значении, т.е. как вторжение в компьютерные системы без разрешения. Термин "хакинг" обычно используется ныне стражами порядка, борющимися с преступностью в сфере высоких технологий. Американская полиция описывает почти любое преступление, совершённое с помощью компьютера или против компьютеров как "хакинг". Очень важно, что компьютерные преступники любят звать себя хакерами. Никто из взламывающих системы не станет описывать себя как "совершающий компьютерное вторжение", "компьютерный нарушитель", "крэкер" (почему?? -АА), "wormer" (червячник? - АА), "хакер тёмной стороны" или "высокотехнологичный уличный бандит". Некоторые из этих терминов созданы в надежде, что пресса и публика оставят, наконец, в покое слово "хакер". Но некоторые люди используют вышеперечисленные термины. (Я избегаю термина "киберпанк", используемый некоторыми хакерами и блюстителями закона. Этот термин взят из литературной критики и имеет странный и нежелательный резонанс. Как и "хакер", "киберпанк" имеет нынче криминально-уничижительный оттенок). В любом случае, взлом компьютерных систем глубоко чужд оригинальной хакерской традиции. Неоперившиеся системы 60-х нуждались в тщательном уходе, просто чтобы функционировать день ото дня. Для их операторов "вторжение" в самые тайные закоулки программ было просто повседневной рутиной. О "компьютерной безопасности" в то время в лучшем случае вспоминали слишком поздно. Меры безопасности были чисто физическими, и сводились к тому, что возле таинственной и дорогой машины должны находиться только высоко квалифицированные специалисты. В условиях университета это были студенты, преподаватели, абитуриенты и все, кому не лень. Даже в современных университетах не беспокоятся об информационной безопасности. Напротив, университеты предвосхищают "информационную экономику" далёкого будущего и являются некоммерческими культурными учреждениями, чья цель существования (предположительно) - открывать истину, кодировать её в преподавательских методиках и обучать ей. Университеты должны "передавать знамя (torch - также и "косяк" - АА:) цивилизации", а не просто загружать данные в черепа студентов; ценности академического сообщества сохранятся в информационных империях будущего. Учители всех уровней, начиная с детского сада, являются бесстыжими и упорными пиратами в области данных и информации. Университеты не просто "допускают утечку информации", но широко провозглашают Мысль. Такое столкновение ценностей чревато противоречием. Многие хакеры 60-х помнят своё участие в затяжной партизанской войне с "информационным духовенством". Эти жадные до компьютеров юнцы сражались за доступ к вычислительным мощностям. Со временем эта практика освободила компьютеры из стерильного технократического плена и виновна во врывном росте применения компьютеров в обществе, а в особенности - в появлении персональных компьютеров. Доступ к технической мощи действовал на этих юнцов как приманка. Большинство базовых техник компьютерного вторжения: взлом паролей, обманные входы, "чёрный ход" и "троянские кони" были изобретены в колледжах 60-х. Компьютеры ещё не были необходимы обществу. Существовали огромные банки данных уязвимой частной информации, которую можно было без разрешения копировать, стирать и изменять. Подобные тенденции были редки, но они росли вместе с компьютерами. В 90-х политическое и коммерческое давление стало сокрушительным, и снесло социальные границы хакерской субкультуры. Хакинг стал слишком важным, чтобы принадлежать хакерам. Общество вынудили задуматься о неощутимой природе киберпространства как собственности, киберпространства как "недвижимого не-имущества". Что подразумевается под несанкционированным проникновением в компьютер с целью использования его вычислительной мощи или просмотра файлов, не наносящим вреда? Кто такие хакеры, проникающие в компьютеры, и как должно общество и закон реагировать на такие действия? Являются ли хакеры просто "наблюдателями", безвредными интеллектуальными исследователями? Или они "вуайеры", шпионы, нарушители приватности? Стоит ли относиться к ним как к потенциальным "агентам шпионажа" или "промышленным шпионам"? Или они могут быть точнее описаны как "нарушители ограничений на вход", что вообще свойственно тинэйджерам? Является ли хакинг "кражей услуг"? (Ведь вторгающиеся используют компьютер в своих целях, без разрешения и оплаты).Является ли хакинг "мошенничеством"? Или точнее термин "самозванство"? Самый обычный способ вторжения - вход с помощью краденого пароля, под видом другого лица, которое впоследствии сталкивается со счетами и обвинениями. Возможно, точнее всего будет медицинская метафора, описывающая хакеров как "больных", "компьютерно зависимых", не могущих контролировать своё вынужденно безответственное поведение. Но эти веские оценки немного значат для людей, ставших подсудимыми. Из подпольного мира хакеров они выглядят причудливыми, неверными, глупыми и бессмысленными. Важнейшее самоощущение подпольных хакеров с 60-х до наших дней - ощущение собственной элитарности. Идущая в подполье день изо дня битва вызвана не социологическими определениями (кому они нужны?); это битва за силу, знания и статус среди союзников. Если вы хакер, то это ваше собственное ощущение своего элитного статуса делает вас способным нарушать, или, так скажем, "превосходить" законы. Не все законы идут побоку. Хакеры обычно нарушают "незначимые" законы - законы одурманенных жадностью бюрократов из телефонных компаний и невежественных паразитических свиней из правительства. У хакеров есть свои законы, которые отделяют крутое и элитарное поведение от грызуноподобного, глупого и неудачного. Эти законы, как правило, неписаны и соблюдаются под давлением равных и чувства общности. Как и все законы, зависящие от негласного соглашения, что кто-то - старый добрый чувак, эти законы созрели для нарушения. Механизмы хакерского общественного давления, "телесудов" и остракизма редко применяются и редко действуют. Клевета и электронные наезды вовсю используются в грязных междоусобных войнах хакеров, но проигравшие редко сходят со сцены. Единственное реальное решение проблем с абсолютным неудачником, жадным и крысоподобным хакером - сдать его полиции. В отличие от мафии или медельинского наркокартеля, хакерская элита не может попросту казнить болтунов, виновных в проблемах и прочих уродов из своей среды, так что хакеры регулярно сдают друг друга. У хакерского подполья нет традиции молчания, "омерты". Хакеры могут быть тихими, даже отшельниками, но когда они говорят, они хвастаются и важничают. (Чего не скажешь о российском компьютерном андерграунде, впитавшем осторожность как часть "криминогенного" российского менталитета - АА) Почти вся деятельность хакеров "невидима", так что никто о ней не узнает, если не хвастаться. Если вам нечем похвастаться, подполье не признает вас, вы не получите ни содействия, ни уважения. Солидная репутация в подполье добывается путём передачи другим хакерам информации, которую возможно раздобыть только исключительной хитростью и воровством. Запретное знание - основная валюта андерграунда, как ракушки у дикарей. Хакеры накапливают его, совершенствуют, зарабатывают на нём и говорят и говорят о нём. Многие хакеры страдают от странных позывов "учить" - распространять этику и знания цифрового подполья. Они делают это даже тогда, когда ничего не получают взамен, кроме персонального смертельного риска. Когда они доигрываются с опасностью, они всё равно продолжают преподавать и проповедовать новой аудитории - допрашивающим их стражам порядка. Почти каждый задержанный хакер рассказывает всё - всё о своих друзьях, учителях, учениках: жуткие истории, легенды, угрозы, странные слухи, сплетни, галлюцинации. Это, конечно, согласуется с намерениями стражей порядка, но до тех пор, пока они не начинают верить хакерским рассказам. Фрики уникальны среди преступного мира тем, что любят звонить домой или на работу блюстителям закона, и выдавать им "кусок расширенного разума". Несложно интерпретировать это как "просьбу об аресте", и, по сути, это абсолютно идиотский поступок. Полицию это, естественно, раздражает и они отправляются ловить рисующихся придурков. Но подобные действия могут быть интерпретированы и как продукт герметичного и элитарного мировоззрения, в котором полиция обозначается не как "полиция", а как "враждебные фрики", которые должны вести себя "достойно". Хакеры в своём высокомерии ощущают себя первопроходцами, элитой нового электронного мира. Попытки заставить их соблюдать демократично установленные законы современной Америки воспринимаются как репрессии и преследования. Они аргументируют свою точку зрения тем, что если бы Александр Грэхем Белл соблюдал законы Western Union, то не было бы телефона. Если бы Джобс и Возняк верили, что IBM - это всё, не было бы персональных компьютеров. Если бы Бенджамин Франклин и Томас Джефферсон старались "работать вместе с системой", не было бы Соединённых Штатов. Хакеры не только верят в это в частном порядке, но и известны как авторы горячих манифестов об этом. Здесь приводятся выдержки (в русском переводе - полный текст - АА) из особенно яркого хакерского манифеста "Техно-Революция", написанного "Доктором Сбоем", опубликованного в электронной форме в томе 1 6-го выпуска Phrack, файл 3: $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$ The Techno-Revolution by Doctor Crash $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$ "Хакинг. Это хобби требует времени, бессчётных часов и недель изучения, экспериментов и практики искусства проникновения в многопользовательские системы. Почему хакеры тратят на это своё время? Кто-то может сказать, что из научного любопытства или для ментальной стимуляции. Но подлинные корни мотивов хакера лежат гораздо глубже. В этом файле я опишу мотивы сознательных хакеров и обозначу связи между хакингом, фрикингом, использованием кредиток и анархией, а также объясню, что такое техно-революция, заронившая свои зёрна в сознание каждого хакера. Дабы полностью объяснить мотивы хакинга, мы должны бросить быстрый взгляд на прошлое. В 60-х группой студентов MIT (Массачусетский политехнический институт -АА) была создана первая современная компьютерная система. Эта дикая, бунтарская группа молодых людей заслужила имя первых хакеров. Разработанные ими системы предназначались для решения глобальных проблем и принесения блага всему человечеству. Как мы видим, дело обстоит иначе. Компьютерная система попала в руки большого бизнеса и правительства. Замечательное устройство, могшее обогатить жизнь, стало оружием обесчеловечивания. Для правительства и крупных компаний люди - не более чем дисковое пространство; правительство использует компьютеры не для оказания помощи бедным, а для контроля инструментов ядерной смерти. Рядовой американец располагает доступом к микрокомпьютеру, платя гораздо больше, чем стоит такой доступ. Бизнес удерживает оборудование , являющееся произведениями искусства, за железным занавесом невероятно высоких цен и бюрократии. Это и привело к появлению хакеров. Хакеры считают, что современные технологии принадлежат не только бизнесменам. Они отслеживают online-системы и используют их в своих целях. Конечно, правительство не хочет утратить монополию на технологию, поэтому хакеры объявлены вне закона и подвергаются арестам. Ещё хуже правительства - департаменты безопасности корпораций. Они действуют как "частные армии", и правительство смотрит на их жестокую тактику сквозь пальцы, ведь они служат его интересам. Хакинг - главный фронт борьбы с монополией на компьютеры. Одна из хакерских методик развилась в отдельное искусство: телефонный фрикинг. Естественно, каждый хакер должен быть фриком, ведь необходимо использовать технологии телефонных компаний, чтобы пользоваться компьютерами, находящимися вдали от места жительства. Телефонные компании - ещё один пример отчуждения технологии с помощью высоких цен. Хакеры часто находят, что их личное оборудование, благодаря монополистической тактике компьютерных компаний, неэффективно для нужд владельцев. Заорбитально высокие цены не позволяют легально приобретать необходимое оборудование. Эта нужда заставляет прибегнуть к такому приёму, как использование кредитных карт. Использование кредитных карт - способ приобретать необходимые товары, не платя за них. Благодаря глупости компаний это достаточно просто, и доказывает, что бизнес находится в руках тех, кто явно уступают в технических познаниях нам, хакерам. Есть ещё один метод ведения войны против узурпаторов компьютеров. Это не такой уж тонкий и электронный метод, но он действует прямо и заставляет услышать сообщение. Я говорю о том, что называется Анархией. Мы понимаем это слово не в его прямом значении (никакой политики,чуваки), а как описание процесса физического разрушения зданий и государственного имущества. Это - очень радикальная и жизнеспособная часть техно-революции. Хакинг должен продолжаться. Мы должны тренировать новичков в искусстве хакинга. Мы также должны увеличить число компьютерных сбоев. Я знаю, что это выглядит неверным, но если нет другого пути противостояния компании, её система должна быть обрушена. Как я и предупреждал, это - только мотивы. Если тебе нужно пособие по вышеозначенным действиям, читай соответствующие файлы. И, так или иначе, битва продолжится. Знаешь ты это или нет, но если ты хакер - ты революционер. Не беспокойся, ты бьёшься за правое дело". Защита использования кредитных карт редка. Многие хакеры считают его "отравой" для андерграунда, неряшливой и аморальной, от которой сложно избавиться. Тем не менее, манифесты, защищающие использование кредитных карт и организацию сбоев систем, и даже одобряющие такие разрушительные акты физического насилия, как вандализм и терроризм, существуют. Похвальба и угрозы в них воспринимаются полицией всерьёз. Не каждый хакер - абстрактный, платонический компьютерный бунтарь. Некоторые из них имеют опыт ограблений таксофонов и физических краж со взломом. Хакеры различаются по уровню ненависти к властям и риторического насилия. Но все они иронически относятся к киберэтике, не считая её реальным средством обеспечить соблюдение закона и общественную безопасность. Они считают эти правила аморальными усилиями бездушных компаний, стремящихся защитить свои прибыли и сокрушить диссидентов. "Глупые" люди, вроде полицейских, бизнесменов, политиков и журналистов, не имеют права судить техно-революционеров, гениальных технических экспертов. # Хакеры - обычно тинэйджеры и ученики колледжей, не вынужденные зарабатывать себе на жизнь. Зачастую они принадлежат к обеспеченному среднему классу, и примечательно не- материалистичны (разумеется, не в том, что касается компьютерного оборудования). Всех, кем движет жажда денег (как оппоненты тех, кем движет жажда силы, знаний и статуса) они считают тупицами, чьи интересы заслуживают лишь презрения. Выросшая в 70-х и 80-х молодая богема цифрового андерграунда считает остальное общество погрязшим в плутократической коррупции, а его членов, начиная с президента - продажными. Интересно, что это - отражение в кривом зеркале отношения к жизни противной стороны. Полиция также является одной из наиболее примечательно не-материалистических групп американского общества, движимая не деньгами, но идеалами справедливости, чувства долга, служения обществу, и, конечно, собственными специальными знаниями и силой. Примечательно, что в пропагандистской войне полиция и хакеры обвиняют друг друга в попытках сделать побольше грязных денег. Хакеры с насмешками утверждают, что преследователи фриков стараются перейти на прибыльные места юристов телефонных компаний, а компьютерные полицейские подрабатывают в частном секторе как высокооплачиваемые консультанты по компьютерной безопасности. Со своей стороны, полиция публично связывает все преступления хакеров с ограблениями таксофонов. Заявления о "финансовых убытках" от компьютерных вторжений зачастую высосаны из пальца. Акт копирования документа компании морально приравнивается к прямому ограблению на, скажем, полмиллиона долларов. Тинэйджер - компьютерный взломщик - конечно, не продал его за такую сумму, вряд ли имеет представление, как вообще его продать и, возможно, просто не знает, что именно скопировал. Он не получил ни цента прибыли от своего преступления, но морально он приравнивается к вору, взломавшему церковный ящик для пожертвований и сбежавшему в Бразилию. Полиция хочет верить, что все хакеры - воры. Для американской системы правосудия мучительно и почти невыносимо сажать людей в тюрьму за то, что те узнали нечто запретное. В американском контексте почти любой другой предлог для наказания будет воспринят лучше, чем "предотвращение утечки информации". Тем не менее, "полицейская информация" является частью борьбы с хакерами. Эта дилемма хорошо отображена примечательной деятельностью "Эммануэля Голдстейна" (Имя принадлежит идейному вдохновителю борцов с тоталитаризмом из антиутопии Оруэлла "1984", а также персонажу фильма "Хакеры". Очевидно, ни описываемый здесь активист, ни создатели фильма не удосужились прочесть Оруэлла достаточно внимательно, чтобы понять, что Голдстейн был фиктивным персонажем, приманкой, созданной тоталитарным режимом для выявления нелояльных граждан - АА), редактора и издателя печатного журнала "2600: хакерский ежеквартальник". В Нью-Йорке 70-х он принимал участие в деятельности локальной радиостанции колледжа. Его растущий интерес к электронике привёл его в около"ТАР"овские круги йиппи, и далее, в цифровое подполье, где он стал, по его словам, техно-крысой. Его журнал публиковал техники компьютерного вторжения и "исследования" телефонии наряду со злорадными разоблачениями злодейств телефонных компаний и провалов правительственных начинаний. Голдстейн тихо жил в большом викторианском доме в Сетокете, Нью-Йорк. Дом на побережье был украшен хипповыми и направленными против телефонных компаний прибамбасами. Он был неженат, неряшлив, и питался в основном индейкой, поедаемой прямо из пакета. Голдстейн обладал некоторым обаянием и влиянием, открытой обезоруживающей улыбкой и упёртой целостностью рецидивиста, тревожившей американскую электронную полицию. То, что Голдстейн взял свой псевдоним у персонажа "1984", может быть сочтено проявлением его социополитического мировоззрения. Сам он не занимался компьютерными вторжениями, но горячо приветствовал подобные действия, особенно если они были направлены против крупных корпораций или правительственных агентств. Он не был вором; простую кражу телефонной связи он считал ерундой по сравнению с "исследованием и манипулированием системой". Правильнее будет называть его диссидентом. Как ни странно, Голдстейн жил в современной Америке в таких же условиях, что и у интеллектуальных диссидентов Восточной Европы. Другими словами, его система ценностей была противоположной системе ценностей властей и полиции. Ценности в "2600" выражены иронической, саркастической, парадоксальной терминологией. Но не стоило несерьёзно относиться к их радикально антиавторитарному звучанию. "2600" передавал техническую мощь и специальные знания тем, кому они принадлежат по праву - тем, кто достаточно храбр и силён, чтобы распоряжаться ими. Устройства, законы и системы, запрещающие доступ и свободное распространение знаний, являются провокацией для каждого свободного и уважающего себя хакера. "Приватность" правительств, корпораций и иных бездушных технократических организаций никогда не будет защищена от свободной инициативы техно-крыс. В нашем современном мире правительства и корпорации тревожатся из-за информации, являющейся секретной, находящейся в собственности, закрытой, конфиденциальной, охраняющейся законом об авторских правах, запатентованной, опасной, нелегальной, неэтичной, создающей проблемы и так далее. Это делало Голдстейна персоной non grata, а его философию - угрозой. Вряд ли повседневная жизнь Голдстейна может поразить, скажем, Вацлава Гавела. (Мы можем отметить, что чешская полиция в своё время конфисковала у будущего президента Гавела текстовый редактор). Голдстейн жил самиздатом, (тут Стерлинг поразил меня использованием русского слова - АА) полуоткрыто действуя как центр данных андерграунда, вызывая к жизни силы, которые являются нашими установленными законами: свободу слова и Первую Поправку (поправка к американской конституции, гарантирующая свободу убеждений - снова АА). Голдстейн действовал и выглядел как техно-крыса, с его локонами до плеч и черной пиратско- рыбацкой лихо заломленной кепкой. Его часто видели на конференциях компьютерных профессионалов, где он тихо слушал, ухмылялся и делал заметки. Компьютерные профессионалы обычно встречаются открыто, и им было трудно избавиться от Голдстейна и его ухмылки, не прибегая к незаконным и неконституционным методам. Сочувствующие, а многие из них были весьма респектабельными людьми на ответственной работе, восхищались позицией Голдстейна и передавали ему информацию. Неизвестная, но значительная часть аудитории "2600" состояла из сотрудников служб безопасности телефонных компаний и полиции, которым приходилось выписывать "2600", чтобы быть в курсе развития хакинга. Они "держали этого парня на окладе", скрежеща зубами от злости: ситуация, которая восхитила бы Эбби Хоффмана (одного из немногих кумиров Голдстейна). Сегодня Голдстейн - самый известный и ненавидимый представитель хакерского подполья. Полиция относится к нему так же, как к совратителю малолетних Фэгину, и говорит о нём с великим раздражением. Он - усовершенствованный слепень. После Сбоя в День Мартина Лютера Кинга Голдстейн вовсю сыпал соль на раны со страниц "2600": "Да, вот фрики повеселились... Это зловещее знамение будущих потрясений. Кое-кто из AT&T, поддерживаемый богатыми, но невежественными СМИ, распространяет сведения, что у других компаний стоят те же программы, следовательно, они могут столкнуться с такими же проблемами. Вранье. Все недостатки программ полностью принадлежат AT&T. Конечно, другие компании могут столкнуться с "другими" программными проблемами, что также может постигнуть и AT&T". После обсуждения технических проблем, техно-крыса с Лонг-Айленда занялась критикой многонациональных сотен квалифицированных инженеров: "Что нам неведомо, так это то, как такая сила, как коммуникации AT&T может быть столь небрежной. Что случилось с резервами? Конечно, компьютерные системы постоянно выходят из строя, но люди, звонящие по телефону - не всегда те же, что используют компьютерные сети. Мы должны различать их. Для телефонной системы или другой подобной службы неприемлемо "выйти из строя". Если мы продолжим доверять технологии, не понимая её, мы ещё насмотримся на вариации на эту тему. AT&T обязана быть готовой на переключение на другую сеть в случае, если начинает твориться нечто странное. Проблема не в ошибке компьютерной программы, а в ошибке всей структуры AT&T". Сама идея, что подобная... "персона" даёт "советы" "всей структуре AT&T" - - это больше, чем некоторые могут выдержать. Как смеет этот полу-преступник диктовать, какое поведение является или нет "приемлемым" для AT&T? Особенно, когда в этом же выпуске он публикует детальные диаграммы сигнальных тонов АТС, недоступные публике? "Гляньте, что происходит, когда вы пускаете сигнал "серебряной коробочки" в местную или междугородную телефонную сеть" - советует сотрудник "2600" "мистер Расстройство" в статье "Как сделать сигнальную коробку". "Если вы будете систематически экспериментировать и грамотно вести записи, то откроете нечто интересное". Это, конечно, научный метод, основанный на оставляющей желать лучшего деятельности одного из цветов современной цивилизации. Можно узнать многое об этом сорте структурированной интеллектуальной деятельности. Служащие телефонных компаний относятся к такому "режиму исследований" так же, как если бы кто-нибудь пытался выяснить с помощью динамита "есть ли жизнь в бассейне". "2600" издавался с 1984-го. Он также обладал BBS, фирменными футболками, принимал факсы... Весной 1991-го на 45-й странице было помешено интересное объявление: "Мы недавно обнаружили лишние проводки, подключенные к нашему факсу и тянущиеся в сторону полюса (и перерезали их). Ваши факсы, направленные нам и кому бы то ни было, могли быть просмотрены". По мнению "2600", банда техно-крысиных братьев (реже - сестёр) является осаждёнными защитниками истинной свободы и честности. Остальной же мир - водоворот корпоративной преступности и правительственной коррупции, случайно терпимой материально обеспеченным невежеством. Чтение нескольких номеров "2600" сразу погружает в солженицынский кошмар (справедливость метафоры - на совести автора - АА), хотя иногда "2600" мог быть очень весёлым. Голдстейн не стал мишенью Преследований хакеров, но громко и публично протестовал против них, что прибавило ему славы. Но и он считается опасным. У Голдстейна были проблемы с законом в прошлом: в 1985-м сервер BBS "2600" был конфискован ФБР, а его программное обеспечение объявлено "инструментами взлома в форме компьютерных программ". Но Голдстейн избежал репрессий в 1990-м, так как его журнал печатался на бумаге и подпадал под конституционную защиту свободной прессы. Что, как мы видим в случае с Ramparts, ещё далеко не абсолютная гарантия. Практически закрытие "2600" по решению суда подымет такой шум, что оно просто невыгодно, по крайней мере, в настоящем. И после 1990 Голдстейн, его журнал и их сварливость процветают. BBS формально может быть описана как компьютер, служащий центром информации и сообщения для пользователей, соединяющихся по телефонным линиям с помощью модема. "Модем", или модулятор-демодулятор - это устройство, переводящее цифровые импульсы компьютеров в слышимые аналоговые телефонные сигналы, и наоборот. Модемы соединяют компьютеры с телефонами и, таким образом, друг с другом. Крупные мэйнфреймы были объединены с 60-х, а персональные компьютеры - только в конце 70-х. BBS, созданная в феврале 1978-го Уордом Кристенсеном и Рэнди Сьюссом в Чикаго, Иллинойс, считается первой, заслуживающей это имя. BBS работают на разных машинах, задействуя множество различных программ. Ранние BBS были грубыми и "глюкавыми", а их управляющими, известными как "СИСтемные 0Ператоры" или "сисопы", были эксперты, писавшие собственные программы. Но как и почти всё в мире электроники, за 80-е BBS стали быстрее, дешевле, лучше и гораздо изощрённее. Из рук первопроходцев они перешли во власть широкой публики. В 1985-м в Америке было около 4000 BBS. В 1990-м - около 30000 в США и бессчётные тысячи за океаном. BBS - нерегулируемые предприятия. Основывать их просто. Любой обладатель компьютера, модема, специальных программ и телефонной линии может создать BBS. Использование "секондхэндовского" оборудования и бесплатных программ делает это гораздо дешевле издания журнала, или даже листовки. Продвигатели выгодно продают программы для BBS и подготавливают сисопов-любителей. BBS - не пресса. Это не журнал, не библиотека, не телефон, не коротковолновое радио, или традиционная доска объявлений возле прачечной, хоть они и имеют небольшое сходство с ней. BBS - новый посредник, даже можно сказать, "большое количество" новых СМИ. Примите во внимание их уникальные характеристики: BBS дёшева, но может обладать национальной или даже глобальной аудиторией. С ними можно контактировать из любой точки глобальной телефонной сети, бесплатно для сисопа: звонящий оплачивает только телефонную связь. Здесь не место редакторской элите, обращающейся к массовой аудитории. Сисоп - не издатель или автор, он обслуживает электронный салон, где каждый может обращаться ко всем, а также двое могут обмениваться приватной почтой. Общение на BBS быстрое, невесомое, высоко интерактивное, но не голосовое, а письменное, благодаря чему оно может быть полностью анонимным. Из-за дешевизны и повсеместного распространения BBS, требования регулирования и лицензирования практически несоблюдимы. Легче "регулировать", "инспектировать" и "лицензировать" содержание частной почты, особенно когда почтовая система управляется федеральным правительством. BBS создаются индивидуумами, зависящими только от своих капризов. Главным ограничивающим фактором для сисопа является не стоимость. Когда компьютер и модем уже куплены, остаётся платить только за телефон (или несколько телефонных линий). Сисопы более ограничены во времени и энергии. BBS нужно поддерживать новых пользователей нужно "узаконивать": снабжать личным паролем, связываться с ними по телефону, чтобы проверить личность. Неприятных пользователей, кои существуют во множестве, нужно урезонивать или "вычищать". Накапливающиеся сообщения нужно удалять по мере их старения, чтобы они не превысили ёмкость системы. Программы нужно проверять на наличие вирусов. Если BBS коммерческая, то нужно рассылать пользователям счета. Если BBS даёт сбой - что случается нередко - её нужно восстанавливать. BBS различаются объёмом отданных им сил (хорошая сперва поглощает деньги, потом время, потом хозяина - АА). Есть BBS, сисоп которых потягивает где-то пивко, а пользователи тем временем дегенерируют в сварливой анархии и "немых сценах". Если BBS под присмотром, то сисоп периодически делает объявления, успокаивает ссорящихся и избавляет сообщество от болванов и невеж. Есть и жёстко управляемые BBS, на которых общение происходит во взрослом и ответственном стиле, а сисоп быстро редактирует любые сообщения, сочтённые им неуместными, дерзкими, оскорбительными или незаконными. И, наконец, существуют "электронные публикации", представляемые безмолвной аудитории, лишённой возможности прямо на неё отреагировать. Также можно группировать BBS по градусу анонимности. Есть полностью анонимные BBS, где все используют псевдонимы - "ники" или "хэндлы", и даже сисоп не в состоянии идентифицировать пользователей. Сисоп такой BBS также скрывается под псевдонимом. Чаще встречаются BBS, где сисоп знает, или думает, что знает имена и адреса пользователей, в то время, как они не имеют представления об его имени и именах друг друга. На BBS третьего типа все должны фигурировать под подлинными именами, а ролевые игры запрещены. Можно объединять BBS по степени оперативности. "Чат-линии" связывают нескольких пользователей, используя несколько телефонных линий одновременно. (Многие крупные BBS предоставляют чат среди других услуг). Менее оперативные BBS, возможно, использующие единственную телефонную линию, хранят сообщения сериями. Некоторые BBS работают только днём или вообще по уикэндам, что весьма замедляет общение. Сеть BBS, вроде FidoNet, пересылает электронную почту от BBS к BBS, с континента на континент, на огромные расстояния - однако, со скоростью улитки, так что передача сообщения и получение ответа могут занять несколько дней. BBS разнятся уровнем "общности" на них. Некоторые больше работают с приватными посланиями одного к другому, другие привествуют публичные выступления, и могут даже вычистить того, кто "прячется", читая сообщения, но не участвуя в общении. Есть интимные и "добрососедские" BBS, но есть и "морозные" технические. Некоторые BBS - всего лишь место, где пользователи скачивают и закачивают программы, практически не взаимодействуя друг с другом. Различаются BBS и уровнем сложности доступа. Есть полностью общественные BBS, а есть и предназначенные только для друзей сисопа. Отдельные BBS разделяют пользователей по статусу. На них некоторые пользователи, особенно начинающие, иностранцы и дети, допускаются только в основные разделы, и могут быть лишены права голоса. Пользователи, обладающие более высоким статусом, могут присылать сообщения и оставаться на линии сколь угодно долго, даже если это мешает другим дозвониться. Пользователи с высшим статусом допускаются в скрытые зоны BBS, такие, как приватные дискуссии и/или хранилища ценных программ. Они могут стать даже "отдалёнными сисопами" и контролировать BBS из своего дома. Зачастую "отдалённые сисопы" полностью контролируют BBS, находящуюся в чьём-то доме. Иногда несколько "ко-сисопов" разделяют власть. Отличаются BBS и по размеру. Массивные национальные сети, такие, как CompuServe, Delphi, GEnie и Prodigy, работают с мэйнфреймов и не считаются за BBS, хотя и обладают многими из их характеристик: электронной почтой, дискуссионными разделами, библиотеками программ и растущим числом проблем, связанных с гражданскими свободами. На некоторых частных BBS наличествует до 30 телефонных линий и применяется изощрённая аппаратура, а есть и совсем простенькие BBS. BBS обладают неодинаковой популярность. Некоторые - огромны и переполнены народом, и пользователи должны пробиваться на них, сталкиваясь с постоянно занятой линией. Другие - огромны и пустынны; немногие вещи грустнее вида формально цветущей BBS, где никто не оставляет сообщений, и мёртвые беседы исчезнувших пользователей покрываются цифровой пылью. Есть малые BBS с засекреченным телефонным номером, так что доступ могут получить лишь немногие. И есть подпольные BBS. BBS могут быть загадочными. Деятельность их пользователей мало чем отличается от конспирации. Иногда это и есть конспирация. BBS являются убежищами, или обвиняются в том, что являются убежищами, для всех групп, чьё поведение выходит за рамки общепринятого. BBS подстрекают, или обвиняются в подстрекательствах, ко всем видам недовольства, неряшливости, радикальной и преступной деятельности. Существуют BBS сатанистов, нацистов, коммунистов, анархистов, драгдилеров, педофилов, порно-BBS, BBS геев и лесбиянок (огромное изобилие, и многие из них могут похвастаться богатой историей). BBS религиозных культов, евангелистов, ведьм, хиппи, панков, скейтбордистов и верящих в НЛО. Возможно, существуют BBS серийных маньяков, авиатеррористов и профессиональных киллеров, но этому нет прямых доказательств. BBS возникают, расцветают и исчезают в огромных количествах, почти в каждом уголке цивилизованного мира. Даже общественные, безвредные BBS могут содержать скрытые зоны, известные немногим. И даже на больших коммерческих сетях приватная почта может быть весьма приватной - возможно, криминальной (правда, развитие таких систем слежения, как Echelon и т. п. ставит под сомнение это утверждение Стерлинга. Не стоит пересылать опасную информацию через Inet в нешифрованном виде - АА). BBS посвящены всем вообразимым, и некоторым невообразимым темам. Они связаны с широким спектром социальной активности. Конечно, у всех пользователей BBS есть кое-что общее: обладание компьютером и телефоном. Естественно, раздел, посвященный обсуждению телефонов и компьютеров, есть на каждой BBS (АА: :-\). Хакеры и фрики, тотальные фанаты компьютеров и телефонов, просто живут BBS. Они роятся и множатся при помощи BBS. С конца 80-х они фантастически расплодились таким путём. В качестве доказательства, ниже приводится список хакерских групп, собранный редакторами *Phrack* 8 августа 1988 года: The Administration (Администрация). Advanced Telecommunications, Inc.(Улучшенные Телекоммуникации, Инк.) ALIAS (КЛИЧКА). American Tone Travelers (Американские Путешественники по Тонам). Anarchy Inc (Анархия, Инк.) Apple Mafia (Мафия Apple). The Association (Ассоциация). Atlantic Pirates Guild (Атлантическая Гильдия Пиратов). Bad Ass Mother Fuckers(~Очень Нехорошие Люди:))). Bellcore. Bell Shock Force (Ударный Отряд Белла). Black Bag (Чёрная Сумка). Camorra. C&M Productions. Catholics Anonymous (Анонимные Католики). Chaos Computer Club (Клуб Компьютерного Хаоса). Chief Executive Officers (Исполнительные Директора). Circle Of Death (Круг Смерти - CoDe). Circle Of Deneb (Круг Денеба - CoDe). Club X (Клуб Икс). Coalition of Hi-Tech Pirates (Коалиция Хайтек-пиратов). Coast-To-Coast (От Побережья к Побережью). Corrupt Computing (Нарушенные Вычисления). Cult Of The Dead Cow (Культ Мёртвой Коровы). Custom Retaliations (Собственные Возмездия). Damage Inc (Повреждение, Инк.) D&B Communications (Коммуникации Д и Б). The Dange Gang (Банда Dange). Dec Hunters (~Десятичные Охотники). Digital Gang (Цифровая Банда). DPAK. Eastern Alliance (Восточный Альянс). The Elite Hackers Guild (Гильдия Хакерской Элиты). Elite Phreakers and Hackers Club (Клуб Элитных Хакеров и Фриков). The Elite Society Of America (Элита Американского Общества). EPG (возможно - Elite Phreaks Guild - Гильдия Элитных Фриков). Executives Of Crime (Исполнители Преступления). Extasyy Elite (Экстатическая Элита или Элита ХТС). Fargo 4A. Farmers Of Doom (Фермеры Смерти). The Federation (Федерация). Feds R Us (Федеральные Агенты Это Мы). First Class (Первый Класс). Five O (5 0). Five Star (5 Звёзд). Force Hackers (Хакерский Отряд). The 414s (414-е). Hack-A-Trip (Хакни Трип). Hackers Of America (Хакеры Америки). High Mountain Hackers (Высокогорные Хакеры). High Society (Высший Свет). The Hitchhikers (Автостопщики). IBM Syndicate (Синдикат IBM). The Ice Pirates (Ледяные Пираты или Кокаиновые Пираты). Imperial Warlords (Имперские Военачальники). Inner Circle (Внутренний Круг). Inner Circle II (Внутренний Круг 2). Insanity Inc (Безумие, Инк.) International Computer Underground Bandits (Международные Бандиты Из Компьютерного Андерграунда - InCUB). Justice League of America (Лига Правосудия Америки). Kaos Inc (Хаос, Инк.) Knights Of Shadow (Рыцари Тени). Knights Of The Round Table (Рыцари Круглого Стола). League Of Adepts (Лига Приверженцев). Legion Of Doom (Легион Смерти). Legion Of Hackers (Легион Хакеров). Lords Of Chaos (Лорды Хаоса). Lunatic Labs, Unlimited (Лунатические Лаборатории с Неограниченной Ответственностью). Master Hackers (Хакеры-мастера). MAD! (СУМАСШЕДШИЕ!). The Marauders (Мародёры). MD/PhD. Metal Communications, Inc (Металлические Коммуникации, Инк.) MetalliBashers, Inc (Бьющие По Металлу, Инк.) MBI. Metro Communications (Коммуникации Метро). Midwest Pirates Guild (Гильдия Пиратов Среднего Запада). NASA Elite (Элита НАСА). The NATO Association (Ассоциация НАТО). Neon Knights (Неоновые Рыцари). Nihilist Order (Нигилистский Порядок). Order Of The Rose (Орден Розы). OSS. Pacific Pirates Guild (Тихоокеанская Лига Пиратов). Phantom Access Associates (Присоединённые к Призрачному Доступу). PHido PHreaks (Фрики Fido). The Phirm (Фирма). Phlash (Вспышка). PhoneLine Phantoms (Призраки Телефонной Линии). Phone Phreakers Of America (Телефонные Фрики Америки). Phortune 500 (Фортуна 500). Phreak Hack Delinquents (Фрик/Хак Преступники). Phreak Hack Destroyers (Фрик/Хак Разрушители). Phreakers, Hackers, And Laundromat Employees Gang (PHALSE Gang) (Банда Фриков, Хакеров и Служащих Автоматических Прачечных (Фальшивая Банда). Phreaks Against Geeks (Фрики Против Лохов). Phreaks Against Phreaks Against Geeks (Фрики Против "Фриков Против Лохов"). Phreaks and Hackers of America (Фрики и Хакеры Америки). Phreaks Anonymous World Wide (Анонимные Фрики Мира). Project Genesis (Проект "Бытие"). The Punk Mafia (Панк-мафия). The Racketeers (Вымогатели). Red Dawn Text Files (Текстовые Файлы Красного Восхода). Roscoe Gang (Банда Роско). SABRE. Secret Circle of Pirates (Тайный Круг Пиратов). Secret Service (Секретная Служба). 707 Club (Клуб 707). Shadow Brotherhood (Братство Тени). Sharp Inc (Резкие, Инк.) 65C02 Elite(Элита 65С02). Spectral Force (Спектральный Отряд). Star League (Звёздная Лига). Stowaways (Безбилетники). Strata-Crackers (Стратокрэкеры). Team Hackers '86 (Команда Хакеров-86). Team Hackers '87 (Команда Хакеров-87). TeleComputist Newsletter Staff (Персонал Газеты "ТелеВычислитель"). Tribunal Of Knowledge (Трибунал Знания). Triple Entente (Тройственный Союз). Turn Over And Die Syndrome (TOADS) (Синдром "Перекрути и Умри" (ГАДЫ). 300 Club. 1200 Club. 2300 Club. 2600 Club. 2601 Club. 2AF. The United Soft WareZ Force (Объединённые Пр0граммные Силы). United Technical Underground (Объединённый Технический Андерграунд). Ware Brigade (Бригада Оснастки). The Warelords (Лорды Оснастки). WASP (возможно - We Are Software Pirates - Мы Программные Пираты или WAre SPies - Шпионы Оснастки). Созерцать этот список - впечатляющее, почти затруднительное дело. Как культурный артефакт, он приближается к поэзии. Подпольные группы - субкультуры - отличаются от независимых культур отношением к культуре-родителю. Андерграунд по своей природе должен поддерживать мембрану различения. Забавные/вызывающие наряды, причёски, обособленный жаргон, обособленные "геттоированные" зоны города, другое время подъёма, работы, сна... Цифровой андерграунд, специализирующийся на информации, в основном полагается на язык как признак отличия. Как мы видим из списка, они плотно употребляют насмешки и пародию. И заметно, кого они избрали объектами насмешек. В первую очередь, это крупные корпорации. У нас здесь Apple Mafia, Phortune 500, The Chief Executive Officers, Bellcore, IBM Syndicate, SABRE (служба компьютерного резервирования авиабилетов). Часто встречающееся "Инк." говорит: ни одна из групп - не корпорация, но находит удовольствие в насмешке над ними. Во-вторых, правительство и полиция: NASA Elite, NATO Association. "Feds R Us" и "Secret Service" - прекрасные примеры насмешливой бодрости. OSS (0ffice of Strategic Services - Офис стратегических служб) был предшественником ЦРУ. В третьих, преступники. Использование стигматизирующих пренебрежительно-криминальных названий как извращённых знаков чести - испытанная временем тактика субкультур: панков, бандитов, пиратов и т.д. Особая орфография, ph вместо f и z вместо последней s - постоянные символы отличия, как и использование нуля вместо буквы 0. Во многих компьютерных шрифтах ноль перечёркнут, что делает разницу наглядной. В некоторых случаях присутствует поэтическое описание компьютерного вторжения: Stowaways, Hitchhikers, PhoneLine Phantoms, Coast-to-Coast. В других - простая бравада и тщеславное бахвальство (отметьте постоянное использование слов "элита" и "мастер"). Есть и богохульство, и оскорбления, и шифры - всё, чтобы озадачить, ошеломить обывателей, чтоб те держались подальше. Многие хакерские группы шифруют свои названия аббревиатурами: United Technical Underground становится UTU, Farmers of Doom - FoD, the United SoftWareZ Force - "TuSwF", и горе тому невеже, кто напишет заглавными не те буквы. Члены групп также скрываются под псевдонимами. Если вы просмотрите список членов "PhoneLine Phantoms", то обнаружите в нём следующих персонажей: "Carrier Culprit"(Преступный Связист), "The Executioner" (Палач), "Black Majik"(Чёрная Магия), "Egyptian Lover" (Египетский Любовник), "Solid State" (Солидная Основа) и "Mr Icom." "Carrier Culprit" может быть сокращён до "CC", вот и получается: "Я получил эти подключения от CC из PLP." Весьма возможно, что вышеприведённый список имеет отношение как минимум к тысяче человек. Это не полный список подпольных групп - такого списка нет и никогда не будет. Группы возникают, расцветают, распадаются, разделяют членство и содержат тучи желающих вступить и почётных членов. Люди вступают и выходят, изгоняются, устают, их ловит полиция, или служба безопасности телефонной компании загоняет в тупик огромными счетами. Многие "подпольные группы" - просто пираты, которые могут сломать защиту программы от копирования, но не решаются вторгаться в системы. Тяжело исчислить население компьютерного подполья. Здесь велика "текучесть кадров". Многие хакеры начинают рано, и прекращают к 22-м, когда они заканчивают обучение в колледже. Огромное большинство "хакеров" лазят на пиратские BBS, обладают "хэндлом", воруют программы, возможно - стащат где-нибудь один-два телефонных кода, но никогда не присоединяются к элите. Профессиональные информаторы, сделавшие своим бизнесом продажу знаний андерграунда службам безопасности телефонных компаний, насчитывают до 50000 членов подполья. Но это если считать юных пиратов и тех, кто грабит телефонные автоматы. Я предполагаю, что хакеров примерно 5000. Из них около сотни - подлинная элита, активно вторгающаяся в системы и беспокоящая службы безопасности и стражей порядка. Другие любопытные домыслы касаются того, растёт ли это число. Молодые хакеры уверены, что профессионалы существуют огромными роями и вскоре будут править кибернетической вселенной. Ветераны лет 24-25 считают, что дни былой славы давно ушли, полиции известно всё о подполье, а нынешняя молодёжь неисправимо тупа и способна лишь играть на "Нинтендо". Я считаю, что компьютерное вторжение как некоммерческий акт интеллектуального исследования и мастерства, медленно исчезает, по крайней мере - в США; но электронное мошенничество, особенно преступления в сфере телекоммуникаций, растёт и ширится. Можно отметить полезную параллель между цифровым и наркотическим подпольем. Было время, ныне затемнённое историческим ревизионизмом, когда богема свободно курила косяки на концертах, а мелкие дилеры могли накурить человека просто ради длинной убитой беседы о "Дорз" и Аллене Гинзберге. Ныне расширяется криминогенный мир наркотиков, вызывающих сильное привыкание. За годы разочарований и полицейских преследований свободный и идеологизированный мир наркотиков превратился в жестокий мир преступного бизнеса. Неприятно созерцать это, но аналогия сама напрашивается. Как выглядит подпольная BBS? Чем она отличается от обычной? Не обязательно содержанием бесед; хакеры часто говорят на обычные темы: об аппаратуре, программах, сексе, фантастике, актуальных событиях, политике, фильмах, сплетничают. Подпольную BBS легче распознать по содержащимся на ней файлам: текстам, обучающим техникам и этике подполья. Это резервуары запретного знания. Некоторые из них - анонимки, но многие гордо носят имя хакера и его группы, если таковая существует. Ниже приводится часть оглавления содержания подпольной BBS где-то в центре Америки, созданного в 1991-м. Описания говорят сами за себя: BANKAMER.ZIP 5406 06-11-91 Hacking Bank America (взлом банка "Америка") CHHACK.ZIP 4481 06-11-91 Chilton Hacking (взлом "Хилтона") CITIBANK.ZIP 4118 06-11-91 Hacking Citibank (взлом Ситибанка) CREDIMTC.ZIP 3241 06-11-91 Hacking Mtc Credit Company (взлом Mtc Credit Company) DIGEST.ZIP 5159 06-11-91 Hackers Digest (хакерский дайджест) HACK.ZIP 14031 06-11-91 How To Hack (как взламывать) HACKBAS.ZIP 5073 06-11-91 Basics Of Hacking (основы хакинга) HACKDICT.ZIP 42774 06-11-91 Hackers Dictionary (словарь хакера) HACKER.ZIP 57938 06-11-91 Hacker Info (хакерская информация) HACKERME.ZIP 3148 06-11-91 Hackers Manual (руководство хакера) HACKHAND.ZIP 4814 06-11-91 Hackers Handbook (настольная книга хакера) HACKTHES.ZIP 48290 06-11-91 Hackers Thesis (тезисы хакеров) HACKVMS.ZIP 4696 06-11-91 Hacking Vms Systems (взлом систем Vms) MCDON.ZIP 3830 06-11-91 Hacking Macdonalds (взлом "Макдональдса") (Home Of The Archs) P500UNIX.ZIP 15525 06-11-91 Phortune 500 Guide To Unix (руководство по UNIX от Phortune 500) RADHACK.ZIP 8411 06-11-91 Radio Hacking (радио-взлом) TAOTRASH.DOC 4096 12-25-89 Suggestions For Trashing (предложения по засорению) TECHHACK.ZIP 5063 06-11-91 Technical Hacking (технический взлом) Эти файлы - самодельные руководства по компьютерному вторжению. И это всего лишь маленькая секция гораздо большей библиотеки хакерских и фриковских техник и историй. Теперь перейдём к другой, возможно, более удивительной зоне: +------------+ |Anarchy| +------------+ ANARC.ZIP 3641 06-11-91 Anarchy Files (файлы анархии) ANARCHST.ZIP 63703 06-11-91 Anarchist Book (книга анархиста) ANARCHY.ZIP 2076 06-11-91 Anarchy At Home (анархия на дому) ANARCHY3.ZIP 6982 06-11-91 Anarchy No 3 (анархия №3) ANARCTOY.ZIP 2361 06-11-91 Anarchy Toys (анархические игрушки) ANTIMODM.ZIP 2877 06-11-91 Anti-modem Weapons (антимодемные оружия) ATOM.ZIP 4494 06-11-91 How To Make An Atom Bomb (как сделать атомную бомбу) BARBITUA.ZIP 3982 06-11-91 Barbiturate Formula (формула барбитурата) BLCKPWDR.ZIP 2810 06-11-91 Black Powder Formulas (формулы чёрного пороха) BOMB.ZIP 3765 06-11-91 How To Make Bombs (как делать бомбы) BOOM.ZIP 2036 06-11-91 Things That Go Boom (штуки, которые делают "бум!") CHLORINE.ZIP 1926 06-11-91 Chlorine Bomb (хлорная бомба) COOKBOOK.ZIP 1500 06-11-91 Anarchy Cook Book ("Поваренная книга анархиста" - известная книга, изданная и запрещённая в России в 90-х - АА) DESTROY.ZIP 3947 06-11-91 Destroy Stuff (барахло для разрушения) DUSTBOMB.ZIP 2576 06-11-91 Dust Bomb (пыльная бомба) ELECTERR.ZIP 3230 06-11-91 Electronic Terror (электронный террор) EXPLOS1.ZIP 2598 06-11-91 Explosives 1 (взрывчатка 1) EXPLOSIV.ZIP 18051 06-11-91 More Explosives (больше взрывчатки) EZSTEAL.ZIP 4521 06-11-91 Ez-stealing (EZ-воровство) FLAME.ZIP 2240 06-11-91 Flame Thrower (огнемёт) FLASHLT.ZIP 2533 06-11-91 Flashlight Bomb (магниевая бомба) FMBUG.ZIP 2906 06-11-91 How To Make An Fm Bug (как сделать FM-жучок) OMEEXPL.ZIP 2139 06-11-91 Home Explosives (домашняя взрывчатка) HOW2BRK.ZIP 3332 06-11-91 How To Break In (как куда-нибудь залезть) LETTER.ZIP 2990 06-11-91 Letter Bomb (бомба в письме) LOCK.ZIP 2199 06-11-91 How To Pick Locks (как вскрывать замки) MRSHIN.ZIP 3991 06-11-91 Briefcase Locks (замки "дипломатов") NAPALM.ZIP 3563 06-11-91 Napalm At Home (напалм на дому) NITRO.ZIP 3158 06-11-91 Fun With Nitro (забава с нитроглицерином) PARAMIL.ZIP 2962 06-11-91 Paramilitary Info (паравоенная информация) PICKING.ZIP 3398 06-11-91 Picking Locks (взлом замков) PIPEBOMB.ZIP 2137 06-11-91 Pipe Bomb (мина) POTASS.ZIP 3987 06-11-91 Formulas With Potassium (формулы с поташем) PRANK.TXT 11074 08-03-90 More Pranks To Pull On Idiots! (больше подколов идиотам!) REVENGE.ZIP 4447 06-11-91 Revenge Tactics (тактика мести) ROCKET.ZIP 2590 06-11-91 Rockets For Fun (ракеты для смеха) SMUGGLE.ZIP 3385 06-11-91 How To Smuggle (как воровать) "Святая Корова"! Эта чёртова штука полна информации о бомбах!" Ну и что нам с этим делать? Во-первых, стоит признать, что распространение подобной информации - абсолютно антиобщественный акт. Тем не менее, это не противозаконно. Во-вторых, не стоит упускать из виду, что большинство этих файлов написано тинэйджерами. Большинство взрослых американцев мужского пола, вспоминая юность, согласятся, что идея изготовления огнемёта в своём гараже и тогда представлялась им нереальной. Это невероятно трудно. Есть некая тёмная красота в задумке подложить мину директору школы. Реально же совершение нападения с помощью взрывчатки привлечёт к вам внимание федерального бюро алкоголя, табака и огнестрельного оружия. Некоторые всё же пытаются осуществить подобные планы. На самом деле, решившемуся на убийство американскому тинэйджеру гораздо легче украсть или купить пистолет, чем варить поддельный напалм на кухне. Но меньшинство всё-таки опробует предложенные технологии. Кто-то потерпит неудачу, или, что более вероятно, пострадает, так как эти файлы не проверены на точность, и многие из них - просто приколы. Но не стоит недооценивать угрозу, исходящую от этих файлов. Хакеры не относятся к бомбам серьёзно; если бы относились, то мы слышали бы гораздо больше о взрывах магниевых бомб, самодельных базуках и тренерах из спортзалов, отравленных хлором и поташем. Но хакеры серьёзно относятся к запретному знанию. Ими владеет не просто любопытство, а позитивная жажда знаний. Желание знать нечто, чего не знают другие, вряд ли ново. Но интенсивность этого желания, манифестируемая молодыми технофильными обитателями Века Информации, может быть новой, и продемонстрировать сдвиг основных социальных ценностей, стать предвестником того, чем может стать мир, в котором общество придаёт всё большее значение обладанию и торговле информацией как основным предметом повседневного потребления. Всегда существовали молодые люди, пристально интересующиеся этой темой. Но раньше им не предоставлялась возможность столь эффективно сотрудничать и пропагандировать свои взгляды случайным прохожим. Школьные учителя подтвердят, что в толпе всегда найдётся один такой, но когда он избежит контроля, возясь с телефонными линиями, а сотня таких соберётся на BBS, проблема становится очевидной. Властям тяжело сопротивляться побуждению "сделать что- нибудь", иногда - что-нибудь радикальное. И в 1990-м власти кое-что сделали. Фактически, власти сделали большое дело. # Вот как BBS делают хакеров. Ребёнка начинают интересовать компьютеры - обычно, компьютерные игры. От друзей он узнаёт, что существуют BBS, откуда можно бесплатно скачивать игры. (Многие игры распространяются бесплатно и не защищены копирайтом. Они созданы из любви к искусству; некоторые из них даже хороши). Он разводит родителей на модем, или, что чаще случается, использует их модем. Вскоре ему открывается мир BBS. Игры дороги и невыносимы для ребячьего бюджета, в то время как пиратские копии со сломанной защитой дёшевы или вообще ничего не стоят. Это незаконный товар, но редко можно услышать о наказании мелкого компьютерного пирата. Взломав защиту от копирования, можно воспроизводить программу, являющуюся цифровыми данными. Даже инструкции к игре и сопровождающие её руководства могут быть воспроизведены как текстовые файлы и скопированы с оригинальных приложений. Пользователи BBS могут подать немало полезных советов относительно игровой тактики. И наш парнишка, пользуясь бесконечной поддержкой бесплатных игр, может здорово подпустить пыли в глаза своим "безмодемным" приятелям. На BBS можно использовать псевдоним. Никому нет нужды знать, что тебе четырнадцать лет; достаточно попрактиковаться в отговорках, чтобы говорить со взрослыми о взрослых вещах и быть принятым всерьёз. Можно притвориться девушкой, стариком или кем угодно, кого сможешь вообразить. Если тебе нравятся такие вещи, то BBS предоставляют отличную возможность отточить свои способности. Но местные BBS могут утратить новизну. Почти каждая из них содержит список номеров других BBS, расположенных в удалённых, иногда экзотических местах. Кто знает, что у них там - в Орегоне, на Аляске, во Флориде или Калифорнии? Проверить легко - просто позвони по модему, набрав кое-что на клавиатуре, то есть сделав почти то же самое, что и во многих играх. Машина реагирует быстро, и уже через несколько секунд ты общаешься с кучей интересных людей с противоположного побережья. Но какие приходят за это счета! Просто издавая пальцами на клавиатуре "типпети-тап", можно огорчить родителей счётом за межгород на 400 баксов. В это трудно поверить. Как ужасно подружиться с людьми из другого штата, и вдруг лишиться их общества, и их программ только из-за того, что телефонные компании жаждут абсурдного количества денег! Как больно быть прикованным к BBS, обладающим одинаковым с тобой "городским кодом", и что за фигня такая этот "городской код", что в нём такого особенного?! Возмущённые реплики и невинные вопросы такого рода вызывают сочувствие у другого пользователя BBS, кого-то, у кого на руках краденые коды. Ты немного колеблешься, зная, что это не совсем правильно, затем заставляешь себя попробовать - "а они работают!" Вскоре ты делаешь то, чего не могут даже твои родители. Несколько месяцев назад ты был просто пацаном - теперь ты Лиловая Вспышка из зоны кода 512! Ты плохой - ты действуешь по всей стране! Может быть, ты остановишься на нескольких украденных кодах. Может быть, решишь, что BBS не так уж интересны, что всё это неправильно и риск неоправдан - а может и нет. Следующий шаг - запуск собственной программы многократного соединения, чтобы научиться генерировать коды. (Правда, это дело стало почти безнадёжным ещё пять лет назад, но оно вполне выполнимо). Эти программки маленькие - всего строчек по 20. Теперь ты умеешь генерировать коды. Ты можешь платить ими за обучение другим техникам. Если ты достаточно ловок, и заинтересован настолько, чтобы напрягать других людей, и жесток достаточно, чтобы начать всерьёз нарушать законы, то вскоре станешь круче. У тебя появится репутация. Ты перейдёшь к наиболее жёсткому классу BBS - BBS с плохим поведением, об которых наивные придурки вроде твоих одноклассников и твоей прошлой личности даже не слыхивали. Оттуда ты подхватываешь жаргон хакеров и фриков. Ты читаешь некоторые из "анархистских файлов" - чувак, ты даже не представлял, что можно стать настоящим преступником, не выходя из собственной спальни! Ты ещё играешь и в другие компьютерные игры, но у тебя уже есть новая игра, покруче прежних. Она приносит тебе статус совсем другого рода, чем тот, который присваивается за истребление восьми миллиардов долбаных космических агрессоров. Хакинг воспринимается хакерами как "игра". Это не назовешь немотивированным или социопатическим восприятием. В хакинге ты можешь выиграть или проиграть, преуспеть или облажаться, но не почувствовать "реальности" происходящего. Киберпространство "нереально". "Реальны" деревья, ботинки и машины. Хакинг имеет место на экране. Слова неощутимы, числа (даже номера телефонов и кредитных карт) неощутимы. Камни и палки могут сломать мои кости, но данные меня никогда не обидят. Компьютеры "симулируют" реальность, как компьютерные игры симулируют битвы танков или космических кораблей. Просто заставляешь себя верить симуляции, а барахло в компьютере "нереально". Признайте, что если бы хакинг был столь серьёзен, реален и опасен, кто бы доверял девятилетним детям компьютеры и модемы? Никто не даёт девятилетнему ребёнку машину, винтовку или бензопилу - эти вещи "реальны". Люди андерграунда знают, что власти смотрят на их "игру" исподлобья. Ходят слухи об арестах. Публикация материалов об арестах - одна из основных функций пиратской BBS, но они также провозглашают своё отношение к этому и свои идиосинкретические представления о правосудии. Пользователи подпольной BBS не выскажут недовольства арестом парня, устроившего сбой систем, распространявшего вирусы или воровавшего деньги по проводам. Они покачают головами, скорчат рожи, хотя не будут открыто защищать его проделки. Но когда пацана "заряжают" на теоретическую сумму кражи, к примеру, $233846.14 за то, что он проник в чей-то компьютер, что-то там скопировал и держал дома на дискете, то это принимается за признак безумия преследователей, знак того, что они перепутали нематериальную компьютерную игру со своим реальным и скучным корпоративным миром, где правят деньги. Корпорации и сосущие их юристы что, думают, что компьютерный мир принадлежит им, и они могут обклеить его ценниками, как коробку стирального мыла?! Клеить ценники на информацию, а почему не на воздух или сны?! На пиратской BBS все знают, что вычисления должны быть бесплатными. Пиратские BBS - маленькие независимые миры, не принадлежащие никому, кроме андерграунда. Их не "предлагают вам Проктор и Гэмбл". Войти на подпольную BBS означает испытать освобождение, попасть в мир, где деньги значат далеко не всё, а у взрослых нет на всё готовых ответов. Прочтём ещё один яркий хакерский манифест. Ниже приводятся некоторые выдержки (так у Стерлинга; позволю себе привести полный текст - АА) из "Сознания хакера", написанного Ментором в файле 3 7-го выпуска первого тома *Phrack*: "Это написано вскоре после моего ареста. \/\The Conscience of a Hacker/\/ by +++The Mentor+++ 8 января 1986 года. Ещё одного поймали сегодня, пишут все газеты. "Тинэйджер арестован за скандальное компьютерное преступление", "арестован хакер - грабитель банков"... Чёртов мальчишка. Все они такие. Но можете ли вы, со своей психологией из трёх кусочков и техномозгом 50-х, просто посмотреть в глаза хакера? Задумывались, какие силы двигают им? Я хакер, войдите в мой мир... Я как мир начался со школы... Я умнее многих других ребят, и мне скучна ерунда, которой нас учат... Чёртов выскочка. Все они такие. Я в средних или старших классах. Я слушаю, как учителя по пятнадцать раз объясняют, как выделить фракцию. Я понимаю это. "Нет, мисс Смит, я не могу показать свою работу. Я сделал её мысленно". Чёртов мальчишка. Списал, наверное. Все они такие. Сегодня я сделал открытие. Я открыл компьютер. Подожди-ка, да это круто! Он делает то, что я от него хочу. Если он ошибается, то потому, что я что-то не то нажал, а не потому, что я ему не нравлюсь. И не потому, что боится меня... И не потому, что считает меня ловкой задницей... И не потому, что не любит учиться и предпочёл бы находиться в другом месте... Чёртов мальчишка. Только играть горазд. Все они такие. И тогда это случилось...открылась дверь в другой мир...стремясь по телефонной линии, как героин по вене наркомана, электронный пульс, убежище от повседневных неудобств...нашёл BBS. "Вот оно... То, куда я принадлежу..." Я всех здесь знаю...даже если я никогда не встречался и не говорил с ними и никогда больше о них не услышу... Я всех вас знаю... Чёртов мальчишка. Опять занял линию. Все они такие. Вы задницу свою прозакладываете, что все мы одинаковые... в школе нас, как детей, кормили с ложечки, а мы хотели жареного мяса... дозволенные нам кусочки были уже пережёванными и безвкусными. Нас безразлично игнорировали или отдавали во власть садистам. Те немногие, у которых было чему научить нас, были подобны каплям воды в пустыне. Теперь это наш мир... мир электрона и переключателя, красоты бода. Мы не платим за услуги, которые были бы не дороже грязи, если бы не предоставлялись нам наживающимися обжорами, а вы называете нас преступниками. Мы ищем знание...а вы зовёте нас преступниками. Мы обходимся без цвета кожи, национальности и религии, а вы зовёте нас преступниками. Вы делаете атомные бомбы, развязываете войны, ловчите и врёте нам, что всё это для нашего же блага, хоть мы и преступники. Да, я преступник. Моё преступление - любопытство. Моё преступление в том, что я сужу о людях по тому, что они говорят и думают, а не потому, как они выглядят. Моё преступление в том, что я умнее вас, а этого вы мне никогда не простите. Я хакер, и это мой манифест. Вы можете остановить индивидуума, но всех нас не остановить...в конце концов, мы же все такие. +++The Mentor+++" # Подпольные BBS существуют столько же времени, сколько BBS вообще. Одной из первых стала 8BBS, превращённая фриковской элитой западного побережья в свою цитадель. Включившаяся в марте 1980-го, она поддерживала Громовую Сьюзен, Така, и, что наиболее примечательно, Кондора. Кондор со временем стал наиболее поносимым и ненавидимым из всех американских хакеров и фриков. Подпольные объединения, достанные неуживчивым поведением Кондора, сдали его полиции, приложив в нагрузку жуткие легенды. В итоге, Кондора продержали семь месяцев в одиночке из опасений, что он может начать третью мировую войну путём управления межконтинентальными ракетами по тюремному телефону. (Отсидев свой срок, Кондор теперь гуляет вдали от него, так что с третьей мировой придётся подождать). Сисоп 8BBS был энтузиастом свободного волеизъявления, считавшим любые попытки ограничить самовыражение пользователей аморальным и неконституционным. Рои технически любопытных подключались к 8BBS и становились хакерами и фриками до 1982-го, когда один из питомцев BBS подарил сисопу новый модем, приобретённый при помощи краденого номера кредитки. Полиция воспользовалась появившейся возможностью ликвидировать то, что она считала нарушением порядка. Plovernet была мощной пиратской BBS с восточного побережья, действовавшей как в Нью- Йорке, так и во Флориде. Управляемая сисопом - хакером-тинэйджером Квази Мото, за 1983-й она привлекла 500 пользователей. Некоторое время ко-сисопами Plovernet были Эммануэль Голдстейн и основатель "Легиона Смерти" Лекс Лютор. Plovernet стала базой "Легиона Смерти", о великих делах которого читатель узнает далее. Pirate-80, или Р80, управлялась СканМэном из Чарльстона, рано вступившим в игру, и продолжавшем годами. Р80 столь пышно процветала, что даже самые закалённые пользователи стали нервничать и поговаривать, что это благодаря тому, что СканМэн стучит корпоративным службам безопасности, от чего тот решительно открещивался. 414 Private была базой первой группы, столкнувшейся с серьёзными проблемами, тинэйджерской "Банды 414", чьи вторжения в компьютерные системы военной базы Лос- Аламос и онкологического центра Слоана-Кеттеринга были сенсацией 1982-го. Примерно в то же время появились первые BBS, распространявшие пиратские программы, в большинстве своём - взломанные игры для компьютеров Atari 800 и Commodore C64. Естественно, эти BBS просто наводняли тинэйджеры. После выхода в 1983-м хакерского триллера "Военные игры", произошёл взрыв. Казалось, что каждый американский ребёнок жаждет модем в качестве рождественского подарка, и получит его. Большинство этих "хотим- быть-хакерами" забросили модем на чердак через пару недель, а многие из оставшихся по здравом размышлении предпочли не лезть в пекло. Но особо упёртые и талантливые "крепкие орешки" сочли, что тот пацан, хакер из "Военных игр" - реальный чувак. Они не могли оставаться в стороне после контакта с андерграундом, и, в случае невозможности такого контакта, создавали собственный. В середине 80-х подпольные BBS повылазили, как цифровые грибы после электрического дождя. ShadowSpawn Elite (Элита Теневой Икры). Sherwood Forest I, II и III(Шервудский Лес 1,2 и 3). Digital Logic Data Service (Служба Данных Цифровой Логики), сисопом которой был не менее чем сам Цифровая Логика; Лекс Лютор из "Легиона Судьбы" был главой этой BBS, тем более что для работы с ней ему не требовался межгород. Своя BBS Лекса, Legion Of Doom, открылась в 1984-м. Неоновые Рыцари создали сеть BBS для хакеров, работающих на компьютерах Apple: Neon Knights North, South, East West(Неоновые Рыцари Севера, Юга, Востока и Запада). Free World II (Свободный Мир 2) управлялся Майором Разрушение. Lunatic Labs ещё в строю на момент написания этой книги. Анархистскую BBS с богатой историей Dr. Ripco из Чикаго накрыла Секретная служба в ходе операции "Солнечный дьявол" 1990-го, но почти сразу она возродилась на новых машинах и с неослабевающей яростью. Сент-Луис не сравнить с такими оплотами американских хакеров, как Лос-Анджелес или Нью- Йорк. Но там правили бал Рыцарь-Молния и Король-Таран, два главных подпольных "журналиста". BBS из Миссури, такие как Metal Shop, Metal Shop Private, Metal Shop Brewery, при тщательном рассмотрении нельзя назвать "тяжеловесами". Но они стали местами, где хакеры обменивались социальными сплетнями и пытались представить, что за фигня творится в стране и мире. Сплетни из "металлических лавок" собирались в форме файлов новостей и объединялись в электронную публикацию Phrack, название которой составлено из слов phreak и hack. Редакторы Phrack проявляли к хакерам столько же интереса, сколько хакеры - к своим компьютерам. Phrack, будучи бесплатным и читабельным, начал циркулировать в андерграунде. Когда Рыцарь-Молния и Король-Таран перешли из школы в колледж, Phrack появился на мэйнфреймах, подключенных к BITNET, а оттуда - в Inet, мощную некоммерческую (эх, было время - АА) сеть, где академические, правительственные и корпоративные машины обмениваются данными по протоколу UNIX TCP/IP. ("Интернет-червь" студента Роберта Морриса, обрушивший 2-3 ноября 1988-го около 6000 систем, вызвал крупнейший и обильно освещённый скандал. Моррис объяснял, что "червь" был создан для безвредного исследования интернета, но из-за программных ошибок вышел из под контроля и начал безудержно размножаться. Менее масштабный и амбициозный взлом интернета был привычным для элиты андерграунда). Среди подпольных BBS почти нет безнадёжно ламерских, и почти на каждой можно найти полный комплект Phrack, и, возможно, менее известные стандарты андерграунда: *Legion of Doom Technical Journal* (Технический журнал Легиона Смерти), оскорбительные файлы "Культа Мёртвой Коровы", журналы *P/HUN* и *Pirate*, "Отчёты Синдиката", а может быть, и высоко-политизированный анархистский журнал *Activist Times Incorporated* (Времена Активиста, Инк.) Размещение Phrack на BBS - улика prima facie плохого поведения. Phrack повсеместно советует, подстрекает и распространяет стиль андерграунда. И это не ускользнуло от внимания полиции и корпоративных служб безопасности. Теперь рассмотрим взаимоотношения BBS и полиции. Конечно, у полиции есть свои BBS. В 1989-м полицейские BBS были в Айдахо, Вирджинии, Джорджии, Калифорнии, Колорадо, Миссури, Мичигане, Техасе и Флориде: "Crime Bytes"(Криминальные Байты), "Crimestoppers"(Останавливающие преступность), "All Points" (Все Точки) и "Bullet-N- Board"(Пуля и Доска (в смысле BBS). Офицеры полиции, как частные лица - компьютерные энтузиасты открыли BBS в Аризоне, Калифорнии, Колорадо, Коннектикуте, Миссури, Мэриленде, Нью-Мехико, Огайо, Северной Каролине, Теннеси и Техасе. Полицейские BBS часто бывают полезными в жизни общества. Иногда на них размещают криминальные новости. Иногда на полицейских BBS "совершаются" преступления. Например, наивный хакер предлагает свои телефонные коды. Но гораздо чаще применяются sting BBS ("BBS c жалом"). Первые sting BBS были основаны в 1985-м: "Underground Tunnel" в Остине, Техас, сисопом которой был сержант Роберт Энсли, называвший себя Плуто, "The Phone Company" в Фениксе, Аризона, созданная Кеном МакЛеодом из офиса шерифа графства Марикопа, и BBS сержанта Дэна Паскуале во Фремонте, Калифорния. Сисопы представлялись хакерами, и вскоре накрывали самых активных пользователей, распространявших телефонные коды и пиратские программы. Sting BBS, как и прочие, легки в управлении и дёшевы, очень дёшевы по стандартам тайных полицейских операций. Однажды принятый местным андерграундом сисоп приглашался на другие пиратские BBS, где легко мог набирать материал для досье. А когда тайна sting BBS разглашалась и самые злостные нарушители привлекались к ответственности, общественность рассыпалась в благодарностях. В результате подполье заболевало паранойей, которую можно описать как "эффект устрашения", что на некоторое время подавляло локальные правонарушения. Полиция не собиралась вырывать с корнем хакерскую поросль, ведь из неё можно извлечь пользу. Пойманных можно допросить. Некоторые станут ценными информаторами. Кто-то покажет путь к пиратским BBS по всей стране. А на BBS по всей стране красовались отпечатки пальцев Phrack и самой громкой и процветающей подпольной группы "Легион Смерти". Название "Легион Смерти" пришло из комиксов. Легион Смерти, засекреченные костюмированные супергерои под предводительством преступного сверхразума Лекса Лютора, наделал Супермену четырёхцветных проблем на десятилетия вперёд. Конечно, Супермэн, пример Истины, Справедливости и Американского Образа Жизни, в итоге всегда побеждает. Но это ничего не значило для хакеров-"думстеров", они не были сатанистами и не относились к себе слишком серьёзно. "Легион Смерти" возник из весёлых книжек и должен был быть весёлым. "Легион Смерти" соответствовал этому утверждению, и одно это уже звучало круто. Другие группы, вроде Farmers Of Doom, став союзниками LoD, подхватили забаву. Появилась даже хакерская группа "Лига Правосудия Америки", названная так в честь клуба супергероев, борющихся с преступностью и возглавляемого Супермэном. Но они долго не протянули, в отличие от Легиона. Изначально "Легион Смерти" состоял из фриков с BBS Квази Мото Plovernet. Они не очень-то разбирались в компьютерах. Сам Лекс Лютор (которому было 18, когда он сформировал Легион) был экспертом по COSMOS (Central System for Mainframe Operations - Центральная система мэйнфрейм-операций), компьютерной сети телефонных компаний. Вскоре он набил руку на взломе IBM-мэйнфреймов. Тем не менее, все его любили и восхищались его поведением, не считая его настоящим злостным компьютерным взломщиком. Он не был "сверхразумом" "Легиона Смерти" - там никогда не существовало формального лидера. Как постоянный пользователь Plovernet и сисоп Legion of Doom BBS, Лекс занимался в Легионе поддержанием боевого духа и подбором кадров. "Легион Смерти" возник на руинах ранней группы фриков "Рыцари Тени". Позже LoD присоединил группу "Трибунал Знания". Поначалу "легионеры" подружились с энтузиастами компьютерных вторжений, ставшими "Legion of Hackers". Затем обе группы объединились в "Legion of Doom/Hackers", или LoD/H. Когда первоначальная хакерская фракция, господа КомпуФрик и Долбаный (мягко говоря; в оригинале - Phucked) Агент 04 нашли себе другие занятия, добавочное "/H" понемногу атрофировалось; но за это время господа Лекс Лютор, Синий Лучник, Керранг Хан, Мастер Нападения, Гэри 7, Серебряный Шпион, Мародёр и Видеокузнец в изобилии получили навыки компьютерного вторжения и стали силой, с которой приходилось считаться. Казалось, члены LoD обладали инстинктивным пониманием того, что путь к реальной власти над андерграундом заключается в скрытности. LoD процветал. Он был не только одной из самых старых групп, но ещё и широко распространял свои знания. Некоторые члены LoD, например, Ментор, относились к этому почти как к религии. *Legion of Doom Technical Journal* стал появляться на BBS. *Legion of Doom Technical Journal* своим названием жестоко издевался над древним и заслуженным *AT&T Technical Journal*. Материалы этих двух изданий были почти одинаковыми, но хищническое поведение LoD придавало им грешный и опасный вид. Чтобы увидеть, как это получалось, давайте в качестве эксперимента сравним две выдержки (вымышленные): А) "Даблью Фред Браун, вице-президент AT&T по вопросам улучшенного технического развития, раздражённо выступил на слушаниях в Национальной администрации телекоммуникаций и информации, защищая проект Bellcore GARDEN. GARDEN (Generalized Automatic Remote Distributed Electronic Network - Централизованная автоматическая электронная сеть с отдалённой дистрибуцией) является инструментом программирования АТС, делающим возможным развитие новых видов услуг, включая передачу сообщений, набранных на любой клавиатуре. Прототип GARDEN объединяет центрекс-линии при помощи миникомпьютера, работающего на оперативной системе UNIX". Б) "Лиловая Вспышка 512 из Центрекс-Мобстеров сообщает: чYв@ки, вы не поверите, что за дерьмо этот GARDEN, только что сляпанный Bellcore! Теперь не нужно даже грёбаного Commodore, чтобы перепрограммировать АТС - просто воткнитесь в GARDEN под видом техников, и можете делать это просто с кнопочного таксофона! Можете тусовать друг другу любое текстовое мыло, а что кучнее всего, так то, что эта хреновина использует незащищённые центрекс-линии и, прикиньте, стандартный юниксовский софт! Ха-ха-ха-ха!!!" Сообщение А, изложенное техно-бюрократическими шаблонами, выглядит скучным и почти нечитаемым. Нельзя подумать, чтобы оно несло в себе какую-либо угрозу. С другой стороны, сообщение Б ужасно, это улика prima facie странной конспирации, и явно неподходящее тинэйджерам чтиво. Информация идентична. Это "открытая" информация, представленная федеральному правительству на открытых слушаниях. Это не секрет, не чья-либо собственность, даже не конфиденциальная информация. Напротив, развитие продвинутых программных систем является предметом гордости Bellcore. Конечно, когда Bellcore анонсируют подобный описанному проект, то ждут некоторого отклика публики - чего-то вроде "вот это да, ну, парни, молодцы, давайте-давайте", а вовсе не жестоких насмешек и яростных спекуляций на тему возможных брешей безопасности. А теперь поставьте себя на место полицейского, осаждаемого разъярёнными родителями или чиновниками телефонной компании, размахивающими копией сообщения Б. Добронравный гражданин обнаружил, что его сын с глубоким и нездоровым интересом исследует локальную BBS, наполненную зельем вроде Б. Если Б будет опубликовано в книге или журнале, то вы, как американский страж порядка, будете ждать, чёрт побери, хренову тучу неприятностей; не обязательно быть техническим гением, чтобы сообразить, что если компьютер неподалёку укрывает информацию вроде Б, то будут проблемы. Спросите любого компьютерного копа, и он скажет вам, что BBS с содержимым вроде Б и есть корень зла. А корнем зла на подобных BBS являются лидеры, распространяющие и добывающие подобную информацию. Если бы не было этих "шутников", не было бы проблем. А "Легион Смерти" распространился на BBS сильнее всего. Plovernet. The Legion of Doom Board. The Farmers of Doom Board. Metal Shop. OSUNY. Blottoland. Private Sector. Atlantis. Digital Logic. Hell Phrozen Over. Члены LoD открывали свои BBS. Серебряный Шпион правил на Catch-22, признанной одной из самых бескомпромиссных. С ним сравнялся Ментор со своей Phoenix Project. Если кто и не открывал свою BBS, то торчал на чьей-то, неудержимо хвастаясь. А если их самих там не было, то были их файлы, несущие злобное знание и ещё более злобные мысли. Ещё в 1986-м полиция была в заблуждении, что "Легион Смерти" - собирательное название всего андерграунда. LoD не был многочисленным - пожалуй, "Администрация" или "Металлические Коммуникации" насчитывали больше членов, но у LoD была обширная пресса. В особенности Phrack, который иногда выглядел прямо-таки фэнзином LoD, а уж Phrack-то был повсюду, тем более - в офисах корпоративных служб безопасности. Если вас арестовывали как фрика, хакера, охотника за кодами или пирата, то первым делом задавали вопрос: "Ты из "Легиона Смерти?" Сложно было отличить членов LoD, так как они не носили членских значков или ламинированных клубных карт. Если бы носили, то LoD продержался бы недолго. LoD был скорее состоянием ума, чем хайтек-бандой. LoD был Бандой, Которая Отказалась Умирать. К 1990-му LoD правил уже десять лет, а полиция не могла понять, как так получается, что возраст пойманных "легионеров" -до сих пор в районе шестнадцати. Все эти малолетки приводили в оправдание надоевшее хакерское заклинание: "просто любопытствовал, без преступных намерений". Где-то в центре этой организации должен был быть серьёзный взрослый "сверхразум", управлявший этой бесконечной чередой близоруких белых подростков из пригородов, носящих смешные причёски. Не было вопросом, что каждый арестованный американский хакер "знает" LoD. Все они знают "хэндлы" соавторов *LoD Tech Journal*, и наверняка знают всё про BBS LoD'а и всё об его деятельности. Но они никогда не встречали никого из LoD. Даже те, кто формально был "в LoD", знали друг друга только по почте на BBS и псевдонимам. Это был почти недостижимый уровень преступной конспирации. Компьютерные сети и быстрое развитие цифрового подполья сделали ситуацию всё более путаной и неясной. Высокая репутация в цифровом подполье не обязательно вызвана преступной деятельностью. Её можно заработать умом и мастерством. В результате казалось, что чем круче хакер, тем меньше вероятность, что он совершит какое-нибудь распространённое, легко раскрываемое преступление. Среди хакеров были и воры, и взломщики. Но две категории почти не нарушали закон, если и нарушали вообще. Например, многие смотрели на Эммануэля Голдстейна из "2600" как на хакера-полубога. Но вся его издательская деятельность была абсолютно легальной - он печатал остроумные вещи и говорил о политике, и ничего не взламывал. Если быть абсолютно точным, Голдстейн провёл половину своего времени, доказывая, что компьютерная безопасность недостаточно надёжна, и может быть серьёзно улучшена! Настоящие крутые хакеры, заслужившие уважение подполья, никогда не крали деньги или номера кредиток. Иногда они использовали краденые телефонные коды, но было похоже, что они бесплатно пользуются телефонной связью, не оставляя следов. Лучшие хакеры, наиболее сильные и технически осведомлённые, не были профессиональными мошенниками. Они постоянно обыскивали чужие компьютеры, ничего не изменяя и не повреждая. Они не воровали оборудование - у большинства была работа, связанная с ним, и они без труда доставали дешёвый секонд-хэнд. В отличие от тинэйджеров - кандидатов в хакеры - они не были снобами и не загонялись по навороченному дорогому оборудованию. Их машины выглядели, как грубые, изношенные цифровые трейлеры дальнобойщиков, полные самостоятельных доделок и кое-как подлатанные проводами и чипами памяти. Некоторые были взрослыми, авторами программ и консультантами по продажам, и неплохо этим зарабатывали. Некоторые работали в телефонных компаниях, и для этих, хакеров, обнаруженных под юбкой Ма Белл в 1990-м, нашлось немного милосердия. Подполье долго верило в то, что "лучших хакеров" никогда не поймают. Они слишком ловкие. Их не поймают, потому что они никогда не хвастаются. Эти полубоги со снисходительной улыбкой читают материалы подпольных BBS, но ничего не публикуют. По легенде, "лучшие хакеры" - взрослые профессионалы, например, сисадмины мэйнфреймов, знающие все входы и выходы в системах безопасности. Даже "лучший хакер" не может вломиться в любой компьютер: знание о брешах безопасности весьма специализированно, и они очень сильно изменяются в зависимости от программ и аппаратуры. Но если людям приходится работать, скажем, с UNIX-мэйнфреймом или на VAX/VMS машине, то они должны изучить их безопасность от и до. Вооружённые этими знаниями, они могут проникнуть в другой UNIX или VMS терминал без особых проблем, если захотят. И, согласно хакерским легендам, они, конечно же, хотят, и, конечно же, делают это. Просто они не поднимают шумихи вокруг этого, так что никто ничего не знает. Другая легенда - что служащие телефонных компаний "фрикуют" как бешеные. Конечно, они прослушивают телефон Мадонны, "я имею в виду, разве ты этого не делал?" Разумеется, они не платят за межгород - какого чёрта, это же их собственное заведение! Третья легенда - о том, что арестованный хакер может избежать наказания, если исповедуется "как он это сделал". Хакеры верят, что правительственные агентства и крупные корпорации блуждают в потёмках киберпространства, как безглазые медузы или пещерные саламандры. Они верят, что огромные, но прискорбно глупые организации будут за это очень благодарны, и наверняка предложат пост в службе безопасности и большой оклад тому безбашенному взломщику, который соизволит приоткрыть завесу над своим modus operandi. В деле Control-C (комбинация клавиш, прерывающая исполнение DOS-овских программ), бывшего долгое время членом LoD, это более или менее произошло. Control-C устроил весёлую облаву на Michigan Bell, а когда его поймали в 1987-м, оказался безвредным молодым фанатиком, очарованным телефонами. Нереально было ждать, что он в самом деле оплатит огромные счета, накопившиеся в Michigan Bell. Его можно было бы обвинить в компьютерном вторжении, но он не повредил ни одной системы. Он признал себя виновным, и получил обычный шлепок по рукам. В то же время, для Michigan Bell было просто облегчением избавиться от этого дела. Отпущенный же на поруки Control-C должен был по крайней мере избегать общества своих друзей-хакеров. Ему нашли применение. К примеру, на служебных плакатах Michigan Bell кающийся Control-C призывал служащих уничтожать ненужные документы. Лучшие свои дела он провернул, вытащив из компьютеров компании данные, незащищённые по причине кажущейся ненадобности. Он даже расписался на этих плакатах. Control-C стал для Michigan Bell чем-то вроде талисмана. И в самом деле, он удерживал других хакеров от атак. Молодые хакеры боялись Control-C и его крутых друзей из LoD. Крутые хакеры были друзьями Control-C и не хотели портить ему жизнь. Не важно, что могут сказать о LoD, но они поддерживали друг друга. Когда злобный нью- йоркский хакер Оса начал крушить машины Bellcore, Control-C быстро получил подмогу от Ментора и филиала LoD в Джорджии, состоявшего из Пророка, Левого и Урвайла. Сообщаясь через BBS Ментора Phoenix Project, "думстеры" и служба безопасности телефонной компании накрыли Осу колпаком, загнав его на терминал, где были установлены прослушка и отслеживание сигнала. Оса проиграл, LoD выиграл. Разве они хвастались? Урвайл, Пророк и Левый были весьма квалифицированными деятелями, даже более, чем Control-C, тоже далеко не новичок. Парни из Джорджии знали всё об АТС. Хоть они и сравнительно поздно вступили в LoD, но были признаны одними из крутейших хакеров. Им повезло, что они жили в Атланте или около неё, где базировалась сонная и довольно терпимая RBOC BellSouth. По части безопасности BellSouth была "овечкой". Их коллеги с запада (в Аризоне, Скалистых Горах и на тихоокеанском северо-западе США) были жёсткими и агрессивными. Тихоокеанский филиал Белла в Калифорнии, PacBell, был гладким, высокотехнологичным ветераном войн с фриками Лос-Анджелеса. Злая судьба предоставила NYNEX Нью-Йорк, где нужно быть готовым ко всему. Даже Michigan Bell, отделение Ameritech RBOC, догадалось нанять хакера на должность пугала. Но хоть пиар-служба и сделала лозунгом BellSouth "Всё, чего можно ждать от лидера", компания была беспомощной. Когда до службы безопасности BellSouth дошли слухи о том, что телефонная сеть Джорджии находится под контролем "Легиона Смерти", там сперва попросту не поверили в это. Ведь если всерьёз принимать все слухи о хакерах, то тогда почему бы не верить также и в то, что Национальное агентство безопасности прослушивает все телефоны в Америке, что ЦРУ и DEA (агентство по борьбе с наркотиками) отслеживают трафик BBS при помощи текстового анализатора, что Кондор может начать третью мировую по таксофону? Если по АТС BellSouth разгуливают хакеры, то почему ничего не происходит? Машины BellSouth не дают сбоев. Не происходит роста мошенничества. Потребители не жалуются. Штаб- квартира BellSouth находится в Атланте, амбициозной хайтек-метрополии; BellSouth улучшали свою сеть, оцифровывая её справа, слева и по центру. Вряд ли можно было посчитать BellSouth отсталой или наивной компанией. Её технический уровень был весьма высоким. Но тут кое-что произошло во Флориде. 13 июня 1989 года звонящие в департамент графства Палм-Бич по условно-досрочному освобождению, в Делрэй-Бич, Флорида, с удивлением обнаруживали, что они общаются с труженицей телефонного секса из штата Нью-Йорк, по имени Тина. Каким-то магическим образом любой звонок в этот офис условно-досрочного освобождения возле Майами пересекал границы штатов и превращался в звонок на порнографическую (скорее, порнофоническую - АА) "горячую линию" секса по телефону, за сотни миль и совершенно бесплатно! Шутка, на первый взгляд, очень смешная, и на самом деле вызвала всплеск веселья во фриковских кругах, включая осенний выпуск "2600" 1989-го. Но Southern Bell (отделения RBOC BellSouth, предоставлявшего связь Джорджии, Флориде, Северной и Южной Каролинам), она показалась дымящимся стволом ружья. Впервые произошло компьютерное вторжение на центральную АТС BellSouth, перепрограммировавшее её. Так думали в BellSouth в июне 1989-го. На самом деле, члены LoD безвредно забавлялись с АТС BellSouth с сентября 1987-го. Случай 13-го июня - детская игра для таких продвинутых хакеров, какими были члены LoD из Джорджии. Он выглядел большим делом, но для этого "большого дела" требовалось всего четыре строчки кода. Так же просто можно соединить ваше жилище с любым номером. Если быть аккуратным и осторожным, и замести за собой изменения в программах, никто ничего не узнает. Кроме вас, если вы не станете хвастать. Так и BellSouth: не обижались на то, чего не знали. Но теперь всё открылось, и они узнали. Жарким летом 1989-го встревоженные почти до паранойи служащие BellSouth устроили тотальную проверку АТС на признаки взлома. 42 служащих работали двенадцать часов в день, по две смены, просматривая записи и изучая компьютеры в течение двух месяцев. Эти 42 перетрудившихся эксперта получили имя "Спецотряд BellSouth по борьбе со вторжениями". Результаты расследования привели их в оцепенение. Базы данных носили следы манипуляций; прямо из воздуха появились телефонные номера, без имён и адресов владельцев. И, что хуже всего, без записей об использовании. Новая система цифровой диагностики ReMOB была исковеркана - хакеры научились перепрограммировать её, и могли теперь прослушивать все звонки АТС прямо из дома. Они использовали собственность телефонной компании для "шпионажа"! Новости взбудоражили правоохранительные структуры. Такого никогда не случалось, и их очень удивило, что АТС можно перепрограммировать. Конечно, эти АТС были "компьютерами", а все знали, что хакеры умеют "взламывать компьютеры"; но ведь у телефонных людей и компьютеры-то, наверное, "не такие, как у всех"! Хотя это было болезненным заблуждением, вызванным явно не мерами безопасности BellSouth. Безопасность BellSouth существовала больше на бумаге, к примеру, даже AIMSX- компьютеры не были защищены паролями. Зато в BellSouth точно считали, что их компьютеры - не такие, как у всех. Раз преступники этого не знали, BellSouth покажет им, в чём разница. В конце концов, 5ESS АТС были не просто локальной бухгалтерской системой для каких- нибудь ботаников. От них зависели связь и "безопасность" общества. А хакеры, скрываясь при помощи переподключений и программирования ReMOB, могли шпионить за каждым в этой местности! Они могли шпионить за чиновниками компании! Они могли шпионить за полицией! Они могли шпионить за Секретной службой... В 1989-м электронные копы и охотники на хакеров взяли на вооружение скрэмблерные телефоны и защищённые линии. Не было известно, кто состоит в их рядах. Кем бы они ни были, звучало всё это пугающе. Возник новый уровень социальной угрозы. Вдруг нам угрожают западногерманские хакеры на службе КГБ? Это звучало дико, пока Клиффорд Столл не подтолкнул ленивую вашингтонскую правоохранительную бюрократию на расследование компьютерных вторжений, совершённых, кем бы вы думали - "хакерами на службе КГБ"! Столл, системный менеджер интернет-лаборатории в Беркли, Калифорния, появился на передовице New York Times, где его объявили национальным героем первой правдивой истории о международном компьютерном шпионаже. Борьба Столла со шпионами, описанная в его бестселлере 1989-го "Яйцо кукушки", утвердила статус "хакинга", как новой угрозы национальной безопасности. Секретная служба Соединённых Штатов не стоит на месте, когда подозревает возможность враждебных действий иностранных спецслужб. Скрэмблерные телефоны и защищённые линии Секретной службы внесли существенный вклад в свободу действий по охране порядка: стало можно свободно разговаривать, объединять усилия, предотвращать недоразумения. Вряд ли можно назвать 1989-й годом полумер. Если полиция и Секретная служба сами не будут достаточно защищены, то чего ждать от частного предприятия? Люди стали понимать серьёзность угрозы. Если полиции и требовался последний толчок, то им стало понимание уязвимости службы 911. Хоть у неё и были собственные программы, но они работали на тех же цифровых АТС, что и вся сеть. Физически 911 - та же самая телефония. Но культурно эта служба сильно отличается, так как существует в области киберпространства, зарезервированной для полиции и аварийных служб. Рядовые полицейские не много знают о фриках и хакерах. Компьютерщики - народ дикий, даже компьютерные копы какие-то дикие; сложно понять, чем они занимаются. Но угроза службе 911 не абстрактна: если с ней что-нибудь случится, могут погибнуть люди. Представьте себя жертвой автокатастрофы, кое-как доползшей до телефонной будки, нажавшей 911 и слышащей, что вам отвечает Тина из нью-йоркской службы секса по телефону! Ситуация уже не смешная. Возможно ли это? Не вопрос. Хакеры уже нападали на службу 911. Фрики перегружали системы 911, "вешая" на неё бесконечные тандемы модемов. Это было грубо и неквалифицированно, но давало серьёзный доход. Пришло время действовать. Пришло время применить к подполью решительные меры. Настало время собирать камни: всем вместе приняться за серьёзное расследование. Хакеры не были "невидимками"; они думали, что они "невидимки", но на самом деле их просто слишком долго терпели. Первый прорыв произошёл через месяц, в июле 1989-го. Нарушитель, предоставлявший связь с Тиной, был пойман и признался. Им оказался "Жареный Парень" из Индианы, 16-ти лет. Он был очень беспокойным молодым человеком. Жареного Парня назвали так за следующее. Он стянул пароль у местного менеджера из "Макдональдс", и с его помощью подключился к мэйнфрейму "Макдональдс" в системе Sprint Telenet. Представившись менеджером, Жареный Парень изменил записи "Макдональдс", великодушно открыв кредит своим друзьям - любителям гамбургеров. Это сошло ему с рук. Ободрённый успехом, Жареный Парень занялся кредитками. Он был хорошим собеседником, с даром "социальной инженерии". Если вы владеете "социальной инженерией" - быстрой реакцией в разговоре, имитацией, перевоплощением - то несложно хитрить с кредитками. (Куда это может завести - другое дело). Жареный Парень встретился с Урвайлом из "Легиона Смерти" в чате BBS ALTOS, расположенной в Германии, в Бонне. ALTOS была изощрённой BBS, доступной из глобальных сетей вроде BITnet, Tymnet, и Telenet. Её часто посещали члены немецкого "Клуба Компьютерного Хаоса". Двое из них, хакеры "Jaeger" и "Pengo", были одними из основных персонажей "Яйца кукушки" Клиффорда Столла, нанятыми в Восточном Берлине агентом КГБ и за плату влезавшие в американские компьютеры через Internet. Члены LoD, читавшие о Jaeger'е у Столла, были, по меньшей мере, впечатлены. Они хвастались на BBS Black Ice, излюбленной ими в то время, что могут за неделю произвести все те же вторжения, что и 3С (Computer Chaos Club). Тем не менее, их очень впечатлила репутация 3С, курящих гашиш хакеров-анархистов, за чьими спинами стоят страшные дяди-коммунисты, занимающиеся международным шпионажем. Иногда LoD обменивался с дружественными германскими хакерами информацией, например, они передали им телефонные номера уязвимых VAX/VMS компьютеров в Джорджии. Датские и британские фрики, а также австралийская клика Феникса, Нома и Электрона, тоже частенько захаживали на ALTOS. Появление на ALTOS считалось среди андерграунда признаком элитарности, посетитель ALTOS - значит, крутейший хакер международного уровня. Жареный Парень быстро научился добывать информацию, относящуюся к кредитным картам. В его записных книжках было свыше ста краденых номеров кредиток, и около тысячи кодов доступа к межгороду. Он знал, как попасть на ALTOS, и как говорить на языке андерграунда. На ALTOS он уговорил Урвайла поделиться знаниями об АТС. Комбинируя новые и старые познания, Жареный Парень направил стопы по новому пути. Для начала, он проник в компьютер компании, распространяющей кредитки, и скачал оттуда имена, адреса и телефоны владельцев карточек. Жареный Парень, представившись одним из них, позвонил в Western Union и попросил обналичить "свою" кредитку. Western Union, в целях безопасности, должна была перезвонить владельцу, чтобы подтвердить запрос. Но Жареный Парень выкинул тот же трюк, что и с Тиной: он переключил номер владельца карточки на местный таксофон, запутав следы переводом линии через АТС в Канаде. Когда раздался звонок, он применил к служащим Western Union "социальную инженерию", представившись законным обладателем кредитки. Денежки Western Union уплыли в родной город Жареного Парня в Индиане. С декабря 1988-го по июль 1989-го Жареный Парень с приятелями "обули" Western Union на 6000 долларов, используя методы LoD. Кроме этого, они заказали множество товаров. Жареный Парень был отравлен успехом. 16-летний фантазёр хвастался хакерам-соперникам, что он нанял себе огромный лимузин на ворованные деньги, и уехал из штата с группи (странствующая вслед за своими кумирами поклонница - АА) Motley Crue, его любимой хэви-метал группы. Вооружённый знаниями, силой и ободряющим потоком денег, Жареный Парень стал позванивать в службу безопасности Indiana Bell и хвастаться, а также угрожать, что его крутые друзья из знаменитого "Легиона Смерти" разнесут национальную телефонную сеть в клочья. Он даже назначил дату: Четвёртого Июля, в национальный праздник. Столь явственный пример "просьбы арестовать" вскоре и привёл к аресту. Когда телефонная компания поняла, с кем имеет дело, Секретная служба установила у Жареного Парня DNR - систему записи набранных номеров. Это устройство не позволяет прослушивать или записывать содержимое телефонных разговоров, но фиксирует номера всех входящих и исходящих звонков. Отслеживание этих номеров доказало, что Жареный Парень не платит за межгород, активно пользуется пиратскими BBS и постоянно звонит в Атланту своим друзьям из LoD. 11-го июля Секретная служба установила DNR у Пророка, Левого и Урвайла. Секретная служба показала свою силу 22-го июля дома у Жареного Парня, к ужасу его ничего не подозревавших родителей. Обыск возглавлял специальный агент Секретной службы Индианаполиса. Также присутствовал Тимоти М. Фоли из чикагского офиса Секретной службы (с этим джентльменом мы ещё познакомимся поближе). Следуя методам борьбы с компьютерной преступностью, взятым на вооружение Секретной службой ещё в начале 80-х, агенты тщательно обыскали весь дом и конфисковали всё электронное оборудование и записные книжки Жареного Парня. USSS долго его допрашивала. Его дело было поручено Деборе Дэниэлс, федеральному прокурору США в южном округе Индианы. Жареный Парень обвинялся в 11-ти актах компьютерного и телефонного мошенничества и незаконного доступа. В свою очередь, Жареный Парень возложил ответственность на "Легион Смерти" и раздражённо выступил, обвиняя их. Он утверждал, что LoD планирует подарить стране на 4-е июля сбой телефонной связи. Когда AT&T дала сбой в День памяти Мартина Лютера Кинга, всем казалось, что Секретную службу и службы безопасности компаний об этом предупреждали. 31-го мая 1990-го Жареный Парень был признан виновным, и 14-го сентября его приговорили к четырём годам условно и 400-м часам принудительных работ. Он не счёл это слишком суровым; в то же время был смысл проявить снисхождение к этому тинэйджеру, пока идёт облава на знаменитых лидеров "Легиона Смерти". Но в деле против "Легиона Смерти" были допущены вопиющие ошибки. Несмотря на все усилия следователей, невозможно было доказать, что Легион устроил сбой системы 15-го января, ведь они и в самом деле этого не делали. Расследования 1989-го показали, что члены LoD достигли беспрецедентной власти над АТС, и, возможно, строго засекретили факт наличия ещё большей власти. В частном порядке следователи признавали, что наверняка LoD намерен использовать свои знания в ужасных целях, но одного этого намерения недостаточно, чтобы посадить их в тюрьму. Тройка из Атланты - Пророк, Левый и особенно Урвайл, который многому научил Жареного Парня, не прибегали к воровству номеров кредиток. Единственное, что они "украли", так это междугородную связь, а так как это было сделано путём манипуляции АТС, то не представлялось возможным выяснить, "сколько" они украли, и была ли эта практика воровством более распространённого рода. Кража связи Жареным Парнем дорого обошлась компаниям. Кража связи - теоретический убыток, но реальные деньги и время ушли на удаление ворованных кодов и выдачу невинным владельцам новых кодов взамен взломанных. Владельцы чувствовали себя жертвами, потерявшими время, деньги и покой. Приходилось иметь дело и с этими жертвами, и с Western Union. Жареный Парень был вором в гораздо большей степени, чем члены LoD. Легионеры Атланты считали, что "законы" киберпространства написаны для болванов и неудачников, но у них были свои правила. "Они никогда не устраивали сбоев и не крали денег". Их правила были грубыми, но позволяли Троим из Атланты работать с чистым сознанием (но не с миром в мозгах). По мнению LoD, если вы взламываете системы не ради денег, не грабите у людей их состояние - вроде банковских счетов, то никто не остаётся в обиде. "Кража услуг" - ерунда, а "интеллектуальная собственность" - просто плохая шутка. По их мнению, если вы не повреждаете системы (ну, бывают случайности, спросите Роберта Морриса), то неверно будет называть вас "вандалом" или "крэкером". Когда вы боретесь в режиме on-line с "приятелями" из службы безопасности телефонной компании, то можете ткнуть их в грязь лицом с высшего плана хакерской морали. И вы можете смеяться над полицией с недосягаемых высот вашего хакерского поиска чистых знаний. Но с точки зрения блюстителей порядка, Жареный Парень не был опасен, в отличие от Тройки из Атланты. Опасность заключалась не в совершённых ими преступлениях, а в "потенциальной угрозе", "технической мощи", аккумулированной LoD'ом и сделавшей ситуацию невыносимой. Жареный Парень не состоял в LoD, и даже в глаза не видел никого из них; все их контакты были электронными. Старейшие члены LoD физически встречались примерно раз в год, выпивали, чествовали друг друга высшими хакерскими почестями, заказывали пиццу и громили люксы в отелях. Жареный Парень в подобном никогда не участвовал. Дебора Дэниэлс точно определила Жареного Парня как "хочу-быть-LoD". Тем не менее, преступления Жареного Парня будут напрямую приписаны LoD в будущей полицейской пропаганде. LoD будет описан как "крепко спаянная группа", задействованная в "разнообразной преступной деятельности", включающей "воровство и изменение индивидуальных кредитных историй" и "получение денег и ценностей обманным путём". Это делал Жареный Парень, но не Тройка из Атланты; их скорее увлекал сам процесс вторжения, нежели корысть. Это вызвало странное отклонение в стратегии преследователей. LoD обвинили в "передаче информации о компьютерных атаках другим компьютерным взломщикам с целью перевести на последних внимание органов охраны порядка, и тем самым отвлечь их от преследования Легиона Смерти". Это последнее обвинение (взятое прямо из пресс-релиза чикагского киберспецназа) выглядит притянутым за уши. Следует заметить, что кто-то должен был посоветовать следователям "отвести внимание" от "Легиона Смерти", чтобы этот коварный план сработал. Возможно, им и стоило обратить внимание на "других компьютерных взломщиков" - тех, кто на самом деле ворует деньги и физические объекты. Но Преследования хакеров 1990-го не были просто полицейской операцией. Они были затеяны не для того, чтобы просто дать андерграунду по шее; это были именно "преследования", попытка подавить свободу и послать тем самым однозначное сообщение, которое должно было посеять ужас в сердцах подпольщиков. С этой точки зрения Жареный Парень был не более чем электронным эквивалентом дешёвого уличного героинового дилера. Но пока сверхразумы из LoD двигают туда-сюда горы запретных знаний, подстёгивая тем самым энтузиазм правонарушителей, Жареные Парни не исчезнут. Процветающий LoD оставил следы повсюду: в Нью-Йорке, Индиане, Флориде, Аризоне, Техасе, Миссури, даже в Австралии. Но в 1990-м война с легионом началась в Иллинойсе, с подачи чикагского киберспецназа. # Киберспецназ, возглавляемый федеральным обвинителем Уильямом Джей Куком, возник в 1987-м и вскоре стал одним из самых агрессивных локальных отрядов по борьбе с компьютерной преступностью. Чикаго был естественной базой для такого отряда. Первая в мире BBS была создана в Иллинойсе. Штат Иллинойс в числе первых принял законы о компьютерных преступлениях, вставшие в ряд с наиболее жёсткими законодательными актами в этой области в других штатах. Полиция штата Иллинойс была примечательно внимательна к преступности среди "белых воротничков" и электронному мошенничеству. Уильям Джей Кук был восходящей звездой на небосклоне борьбы с электронной преступностью. Он и его федеральные приятели из чикагского офиса прокурора США были тесно связаны с Секретной службой, особенно с её чикагским агентом Тимоти Фоли. Пока Кук и Департамент правосудия вырабатывали стратегию, Фоли был их "человеком на улице". В 1980-х федеральное правительство снарядило своих защитников новым, неопробованным арсеналом законов против компьютерных преступлений. Кук и его коллеги были пионерами использования их в реальной судебной практике. 2-го октября 1986-го сенат США единогласно принял "Акт о нецелевом и мошенническом использовании компьютеров", но было вынесено прискорбно мало приговоров, вызванных его нарушением. Группа Кука намеревалась трансформировать этот мощный, но теоретический акт Конгресса в двигатель реального уничтожения компьютерных мошенников и правонарушителей. Выявление и расследование преступлений, поиски и наказание их исполнителей не были вопросом. Чикагский отряд, как и все их коллеги, знали, кто во всём виноват: "Легион Смерти" и авторы *Phrack*. Задача была в том, чтобы изыскать легальные поводы запрятать этих персонажей подальше. Те, кто не знаком с пыльной реальностью судейской работы, могут усомниться в необходимости этого. Но суд сажает людей в тюрьму не за те преступления, что они совершили, а за те, которые удалось доказать в суде. Чикагская федеральная полиция посадила Аль Капоне за неуплату налогов. Чикаго - большой город, с устоявшимися традициями по обе стороны закона. Жареный Парень сильно нашумел, и поставил службы безопасности телефонных компаний в известность относительно имеющихся проблем. Но за его преступления не посадишь Тройку из Атланты - как минимум, подпольных "журналистов" Phrack. 22 июля 1989-го, в день обыска у Жареного Парня, Секретная служба обрушилась на Тройку из Атланты. Это было неизбежно. Летом 1989-го правоохранительные органы подбирались к Тройке из Атланты по меньшей мере с шести направлений. Во-первых, на них указывал Жареный Парень и установленный у него DNR. Как нам уже известно, DNR установили и у Тройки, и одно это рано или поздно прикончило бы их. Во-вторых, парни из Атланты были известны Control-C и его спонсорам из телефонной компании. Контакты со службой безопасности сделали LoD менее закрытым и более хвастливым; они почувствовали, что у них есть сильные друзья наверху, и что служба безопасности открыто выказывает терпимость к ним. Спецотряд BellSouth по борьбе со вторжениями не висел на хвосте LoD и не предпринимал ничего против них. Настоящие имена Тройки фигурировали в антихакерских файлах, распространяемых на платной основе частным секьюрити Джоном Максфилдом из Дейтройта. Максфилд, имевший обширные связи в службах безопасности телефонных компаний и множество информаторов в андерграунде, был bete noire для команды Phrack, и это было взаимно. Сама Тройка писала в Phrack, и этот хвастливый акт не мог не привлечь внимания правоохранителей и служб безопасности. Knightmare, хакер школьного возраста из Аризоны, был близким другом и учеником атлантского LoD. Его поймал аризонский отдел по борьбе с вымогательством и организованной преступностью. Knightmare бывал на BBS LoD, таких как Black Ice, и был посвящён в их тайны. Одной из страшнейших опасностей для любого хакера было, когда по его следу шла Гэйл Теккерей, помощница генерального прокурора Аризоны. Но хуже всего было то, что Пророк совершил большую глупость, передав Рыцарю-Молнии незаконно скопированный им файл BellSouth, который в результате появился в Phrack. Это, как мы далее увидим, повлекло за собой страшные последствия. 22 июля 1989-го Секретная служба пришла к Левому, в дом, где он жил с родителями. Большой отряд, около 20-ти офицеров, окружил здание; здесь были агенты Секретной службы, федеральные исполнители, полиция, возможно - секьюрити BellSouth. Отец Левого, офис которого был дома, сперва заметил здорового мужика в штатском, лезущего к ним на задворки с пистолетом в руке. Когда другие мужики ворвались в дом, отец Левого решил, что происходит вооружённое ограбление. Как и большинство родителей хакеров, мама и папа Левого имели очень приблизительное представление о том, кем является их сын. Днём он работал, ремонтируя компьютерное оборудование.Его увлечение компьютерами казалось немного странным, но безвредным, и могущим привести к хорошим заработкам и карьере. Внезапный многолюдный обыск травмировал родителей Левого. Сам же Левый в это время пил после работы "маргариту" с сослуживцами. Когда он пришёл, перебирая заплетающимися после текилы ногами по тротуару и таща полную сумку дискет, он заметил множество припаркованных машин без опознавательных знаков. Из каждой торчала микроволновая (так у Стерлинга - microwave antennas - АА) антенна. Агенты Секретной службы выбили входную дверь, снеся её с петель и чуть не задев мать Левого. Внутри Левого приветствовал специальный агент офиса Секретной службы США в Атланте Джеймс Кул. Левый пришёл в изумление. Он никогда прежде не видел агентов Секретной службы. Он не мог себе представить, что сделал что-то, что привлекло федеральное внимание. Он всегда считал, что если его деятельность выйдет за рамки допустимого, то кто-нибудь из друзей в службах безопасности телефонных компаний позвонит и предупредит его. Но теперь профессионалы обыскивали Левого на предмет оружия, а его сумка дискет была тут же изъята. Его и родителей развели по отдельным комнатам, пока офицеры очищали дом от всего электронного. Левый ужаснуло, как его дорогой IBM AT с жёстким диском на 40 мБ, и недавно купленный клон IBM 80386 с огромным (1989-й... - АА) винчестером на 100 мБ ушли под конвоем Секретной службы. Они также изъяли все его диски, записные книжки и здоровенную охапку мятых документов телефонных компаний, отрытых Левым в мусоросборниках. Левый решил, что всё это - огромное недоразумение. Он не взламывал "военные" компьютеры. Он не был "шпионом" или "коммунистом". Он был просто хакером из старой доброй Джорджии, и хотел, чтобы все эти люди убрались из его дома. Но похоже было, что они не уберутся, пока он не сделает какого-то заявления. И он попробовал поставить их на место. Как он позже сказал в федеральном тюремном лагере в Талладеге, Алабама, это было большой ошибкой. Атланта была уникальна в том плане, что трое действовавших там членов LoD находились именно там. В отличие от остальных "легионеров", общавшихся в основном при помощи телефонов и компьютеров, в Атланте LoD был на самом деле "крепко спаян". Так что не удивительно, что агенты Секретной службы, пришедшие арестовывать Урвайла в компьютерную лабораторию политехнического университета Джорджии, обнаружили там и Пророка. Урвайл, 21-летний студент факультета химии полимеров, оказался загадкой для стражей порядка. Урвайл, также известный как Некрон 99, так и под другими "хэндлами" - ибо он старался менять "хэндл" примерно раз в месяц - был одновременно сведущим хакером и фанатиком игр- симуляторов. Симуляторы - необычное хобби; но так как хакеров нельзя назвать обычными людьми, так и их времяпровождение отличается оригинальностью. Наиболее известным в Америке симулятором являются "Замки и драконы", настольное развлечение, задействующее бумагу, карты, карандаши, статистические таблицы и разнообразные причудливые фишки. Игроки притворяются героями, исследующими мир фэнтези. Мир симуляторов тяготеет к псевдо- средневековью, там полно мечей и волшебства, произносящих заклинания колдунов, рыцарей в броне, единорогов, драконов, демонов и гоблинов. Урвайл и его друзья-геймеры осуществляли свои фантазии с помощью высоких технологий. Они играли в "GURPS",("Generic Universal Role Playing System" - "Универсальная система генерирования ролевых игр") изданную компанией под названием Steve Jackson Games (SJG). "GURPS" работает как фрейм для создания искусственных игровых миров. SJG издали немало книг, полных детальной информации и подсказок, нужных для создания фантастических миров на основе "GURPS". Урвайл усиленно использовал две из этих книг: "GURPS" хайтек" и "Спецзадания "GURPS". Пользователь "Спецзаданий "GURPS" попадал в искусственный мир современного фэнтези, полный интриг и шпионажа. В начале игры игрок маленький и слабый - рядовой агент ЦРУ или мелкий торговец оружием, но по прохождении уровней (а каждый уровень занимает часы, кампании же целиком могут длиться месяцами) он приобретает новые навыки, знания, силу. Он приобретает новые возможности, вроде меткой стрельбы, владения каратэ, прослушивания телефонов или кражи компромата. Он получает кучу всевозможного добра, вроде "беретты", шейкера для мартини или быстрой машины с катапультирующимся креслом и пулемётом между фарами. Как можно представить, Урвайл составил обширные детализированные заметки по этим играм. Он был мастером, разрабатывающим сценарии для своих друзей. Дюжины страниц заметок Урвайла содержали все виды экзотического бреда, вроде рейда ниндзя в Ливии и взлома суперкомпьютеров Красного Китая. Он писал заметки на ненужной бумаге и прятал в связки опавших листьев. Многие из них были написаны на оборотной стороне распечаток из BellSouth и тому подобных документов, извлечённых из помоек телефонных компаний. Игровые заметки на собственности телефонной компании! Что ещё хуже, эти заметки хаотично перемешались с записями Урвайла, относящимися к настоящим компьютерным вторжениям, совершённым им. Можно было подумать, что эти заметки имеют отношение к "реальному" киберпространству, да Урвайл и сам вряд ли отличал игру от реальности. Не будет преувеличением сказать, что он жил в игре. Урвайл обладал ясным умом, был очень впечатлителен, и беспечно относился к представлениям других людей о собственности. Его связь с реальностью не была чем-то, чему бы он уделял много внимания. Для Урвайла хакинг был игрой, весёлой забавой. Он был попросту одержимым. Он не мог оторваться от хакинга, как не смог бы оторваться на середине разгадывания головоломки, и не смог бы оторваться, недочитав, фэнтези-трилогию Стивена Дональдсона (само имя Урвайла взято из бестселлера Дональдсона). Беспечное, "пуленепробиваемое" поведение Урвайла выводило допрашивавших его из себя. Во-первых, он не считал, что сделал что-либо дурное. У него не обнаруживалось даже зачатков сожаления. Напротив, похоже, он считал, что полицейские действуют в каком-то своём мире слабоумных фантазий. Урвайл был слишком вежлив и воспитан, чтобы так им и сказать, но его реакции настораживали. Например, разговор зашёл о возможном прослушивании LoD телефонов полиции и Секретной службы. Урвайл признал, что это было вполне возможно и не составило бы труда. Да, они обсуждали это на Black Ice, наряду с другими острыми идеями вроде изготовления огнемётов или минирования аварийных устройств. У них были сотни номеров правительственных агентств, добытых путём сканирования телефонной сети Атланты и VAX/VMS мэйнфреймов. Но они никогда не слушали копов, потому что кому это нужно? Это не так уж интересно. А если бы они прослушивали Секретную службу, их бы никогда не поймали. Правильно? Секретную службу не слишком обрадовала отточеная логика хакера. Разговор зашёл о сбоях телефонной сети. Нет проблем, просиял Урвайл. LoD мог заткнуть все телефоны в Атланте в любое время. "Даже службу 911?" - "А что в ней особенного?" Если порушить АТС при помощи, скажем makedir-глюка UNIX (глюк, связанный с созданием каталогов), то и 911 не будет работать. Но честно говоря, 911 - ничего интересного. Она ужасно интересует копов (по каким-то странным причинам, выдуманным ими же), но в техническом плане годится только на то, чтобы вызывать зевоту. Конечно, Тройка из Атланты могла обрубить телефонную связь. Возможно, они могли бы разнести всю BellSouth, если бы хоть чуть-чуть постарались. Но члены LoD из Атланты - не вандалы. Только неудачники и болваны могут заниматься таким. LoD - это элита. Урвайл считал, что его технические познания могут решить все проблемы, а его элитный статус в цифровом андерграунде ставит его выше интеллектуальных возможностей полиции и обывателей. Ему предстояло многому научиться. Из троих приверженцев LoD наибольшие проблемы возникли у Пророка. Пророк был экспертом по UNIX программированию, и шастал по Internet как по своему дому. Его карьера началась в 14 лет, с влезания в UNIX-мэйнфрейм университета Северной Каролины. Пророк написал для "Легиона Смерти" файл "Использование UNIX и безопасность". UNIX (произносится "юникс") - мощная операционная система для многопользовательских многозадачных компьютеров. В 1969, когда первая версия UNIX была создана в белловских лабораториях, такие машины принадлежали исключительно крупным корпорациям и университетам; теперь UNIX стоит на тысячах мощных домашних компьютеров. UNIX очень хорошо подходит для программирования телекоммуникаций, и стала стандартом в этой области. Естественно, UNIX стала стандартом и для хакеров с фриками. Пророк не был так же активен, как Левый или Урвайл, но он был рецидивистом. В 1986-м, когда ему было 18, Пророк был осуждён за "незаконное подключение к компьютерной сети" в Северной Каролине. Его поймали на взломе Southern Bell Data Network, внутренней сети телефонной компании, предположительно закрытой для публики. Ему вынесли типичный хакерский приговор: 6 месяцев в тюрьме, 120 часов общественных работ и 3 года условно. После унизительного ареста Пророк постарался избавиться от фриковских/хакерских данных и стать приличным членом общества. Но к осени 1988-го он понял, что соблазны киберпространства значат для него слишком много, и он встал плечом к плечу с Урвайлом и Левым в ряды самой крутой группы. В начале сентября 1988-го он взламывает централизованную систему автоматизации BellSouth AIMSX ("Advanced Information Management System" - "Улучшенная система управления информацией"). AIMSX была внутренней сетью BellSouth, где служащие хранили почту, базы данных, заметки, расписания и работали с текстами. Так как AIMSX не имела общеизвестных подключений, она была "невидимой" и неохраняемой - даже не требовалось пароля, чтобы войти в неё. Пророк использовал логин waa1, принадлежавший ничего не подозревающему служащему, и нанёс AIMSX около десяти визитов под его видом. Пророк не повреждал и не удалял ничего в AIMSX. Его присутствие было безвредным и почти незаметным. Но этого ему не было достаточно. Один обычный кусочек обработанного текста назывался "Белловская стандартная практика 660-225-104SV администрирования офиса контроля улучшенных служб 911 для спецслужб и крупных расчётных центров; датировано мартом 1988-го ". Пророк не искал этот документ, он просто попался Пророку среди сотен документов с непонятными названиями. Но, заметив его в ходе своих незаконных странствий по AIMSX, Пророк решил прихватить его в качестве трофея. Такой трофей мог бы очень пригодиться на ближайшем электронном собрании хвастунов. Итак, в сентябре 1988-го Пророк приказал мэйнфрейму AIMSX скопировать этот документ (далее - документ Е911) и переслать копию ему домой. Никто этого не заметил. В каком-то смысле он "украл" этот документ, но правила собственности в киберпространстве могут быть поняты по-разному. В BellSouth ничего не заметили, ведь оригинал никуда не делся. Сам документ у них не "выкрали". Предположительно многие могли скопировать этот документ, в основном - те, кто работал в 19-ти "спецслужбах и крупных расчётных центрах" BellSouth, рассеянных по юго-востоку Соединённых Штатов. Для этого он и предназначался, и был помещён в компьютерную сеть - чтобы его копировали и читали служащие компании. Но теперь данные скопировал тот, кому они вовсе не предназначались. Теперь у Пророка был трофей. Позже он решил сохранить копию Е911 на компьютере другого человека. Этой ничего не подозревающей персоной был компьютерный энтузиаст Ричард Эндрюс, живший возле Джольета, Иллинойс. Ричард Эндрюс был коммерческим UNIX- программистом и держал мощную BBS Jolnet, управляя ей из дома. Пророк, использовав логин некоего Роберта Джонсона, подключился под его видом к компьютеру Ричарда Эндрюса. Там он запрятал Е911 в собственной приватной секции BBS. Почему Пророк сделал это? Если бы он стёр Е911 у себя и держал на другой машине, за сотни миль, под псевдонимом, то это предохранило бы его от раскрытия и преследований, хотя ставило под удар Эндрюса. Но как и большинство хакеров, Пророк был жаден до незаконных данных. Он так и не решился избавиться от своего трофея. В июле 1989-го при обыске его дома в Декатуре, Джорджия, был обнаружен Е911 - дымящееся ружьё, а Пророк оказался в руках Секретной службы, изо всех сил стараясь "объяснить". Теперь история уводит нас от Тройки из Атланты и летних обысков 1989-го. Мы оставляем Троих из Атланты "во всём содействовать следствию". Все трое содействовали, как показало решение суда Соединённых Штатов северного округа Джорджии, до ноября 1990-го, когда получили различные сроки. Мы рассмотрим другие аспекты войны с "Легионом Смерти". Война с легионом шла в сети - фактически, в сети из трёх сетей. Сам LoD, включая Троих из Атланты, был первой сетью; сюда же относится и Жареный Парень. Вторая сеть состояла из журнала Phrack, его редакторов и соавторов. Третья сеть была электронным кругом, образовавшимся вокруг хакера, известного как Терминус. Война с этими хакерскими сетями была развязана сетью охраны порядка. Трое из Атланты и Жареный Парень были накрыты агентами USSS и федеральными обвинителями Атланты, Индианы и Чикаго. Терминуса преследовали стражи кибер-Балтимора и кибер-Чикаго. Война с Phrack была целиком чикагской операцией. Расследование дела Терминуса потребовало огромной энергии, в основном - от чикагского киберспецназа, но это дело - наименее известное и освещенное из операций, проведённых в ходе Преследований. Терминус, живший в Мэриленде, был программистом и консультантом по UNIX, хорошо известным (под настоящим именем) в сообществе UNIX в качестве признанного эксперта по миникомпьютерам AT&T. AT&T, а особенно Bellcore, была идолом Терминуса; его высочайшей амбицией было желание работать в Bell Labs. Но у Терминуса были странные друзья и подмоченная репутация. Однажды он дал интервью Phrack (том 2, выпуск 14, файл 2 - май 1987-го). В этой статье ко-редактор Phrack Король-Таран восхищённо описывает его как электронного инженера пяти футов девяти дюймов (~178 см) роста, шатена, 28-и лет - довольно солидный для хакера возраст. Когда-то Терминус был сисопом андерграундной фрик/хак BBS MetroNet, работавшей на машине Apple II. Затем он сменил её название на MegaNet, а ориентацию - на IBM. В молодости Терминус написал одну из первых и наиболее элегантных программ сканирования кодов для IBM PC. Эта программа широко разошлась по андерграунду. Бессчётные легионы фриков и хакеров взламывали коды телефонных компаний при помощи программы Терминуса. Это не ускользнуло от внимания служб безопасности, а ранний "хэндл" Терминуса Terminal Technician был написан в самой программе. Когда он стал профессионалом-компьютерщиком (в особенности, в программировании телекоммуникаций), то принял "хэндл" Терминус, долженствующий означать, что он достиг высшей стадии хакерского искусства. Теперь его BBS называлась Netsys, и работала на компьютере AT&T с четырьмя телефонными линиями, хранящим впечатляющий объём информации - 240 мБ. Netsys содержала полный комплект Phrack, а Терминус был другом его издателей - Короля-Тарана и Рыцаря-Молнии. В начале 80-х Терминус постоянно бывал на таких известных пиратских BBS, как Plovernet, Pirate-80, Sherwood Forest и Shadowland, часто посещаемых "Легионом Смерти". "Официально" Терминус не состоял в LoD, ему не доставалось почестей и Лекс Лютор не похлопывал его по плечу. Физически Терминус не встречал никого из LoD. Но это значило немного - Трое из Атланты тоже не были причислены Лексом к лику ветеранов. Что касается закона, то тут всё было чисто. Терминус был взрослым профессионалом с обычными навыками в программах и оборудовании AT&T - но от него пахло "Легионом Смерти" и подпольем. 1-го февраля 1990-го, через полмесяца после сбоя имени Мартина Лютера Кинга, агенты USSS Тим Фоли из Чикаго и Джек Льюис из Балтимора приехали в Миддлтаун, Мэриленд. Они накрыли Терминуса дома (к ужасу его жены и маленьких детей), и, по своей привычке, забрали его компьютеры. Было доказано, что сервер Netsys содержит изобилие UNIX-программ, исходные коды которых были собственностью AT&T. Программ вроде: UNIX Система 5 версия 3.2; UNIX SV версия 3.1; программы UUCP-соединений; KORN SHELL; RFS; IWB; WWB; DWB; язык программирования C++; PMON; TOOL CHEST; QUEST; DACT, и S FIND. По старой пиратской традиции андерграунда Терминус обменивался этими незаконно скопированными программами с узким кругом своих приятелей - программистов UNIX. Нельзя назвать мудрым такой его поступок, как хранение своей электронной почты за семь лет, где были зафиксированы все его отношения с различными коллегами. Терминус не был виновен в сбое 15-го января. Но он держал некоммерческую BBS с пиратскими копиями программного обеспечения AT&T. Это был не совсем тот род занятий, который сочла бы забавным служба безопасности AT&T. Офицер службы безопасности AT&T Джерри Дальтон оценил эту "украденную" собственность в $300000. Вступление AT&T в борьбу с бесплатным распространением программ совпало с коренным изменением законов информационной экономики. До распада Ма Ве11 AT&T было запрещено торговать компьютерными программами и оборудованием. Ма Ве11 была телефонной компанией, и ей не позволялось получать сверхприбыли от вторжения на компьютерный рынок. AT&T не разрабатывала операционную систему UNIX. Тем не менее, каким-то образом AT&T умудрилась превратить UNIX в источник дохода. Это дико, но UNIX не поступала в открытую продажу, её можно приобрести только вместе с подержанным оборудованием, на котором она была установлена. Любая попытка продавать или приобретать UNIX вызывала злобную реакцию компьютерных компаний. Правда, UNIX была лицензирована за умеренную плату университетам, где кислота академической свободы разъедала права собственности AT&T. С распадом Ма Ве11 AT&T поняла, что UNIX - золотая жила. Большой объём UNIX-кодов создан не AT&T, и продаётся другими. Целая независимая UNIX-система возникла в Беркли, Калифорния, (тамошний университет - один из величайших в мире источников хакерской идеологии). Сегодня хакеры считают, что "UNIX из Беркли" технически превосходит "UNIX Системы 5", "принадлежащую" AT&T, но AT&T не позволила технической элегантности вторгнуться в реальный мир торговли программным обеспечением. AT&T поработила UNIX путём ликвидации совместимости "своей UNIX" с другими UNIX-системами, и поместила в систему код, защищающий её от копирования. Пользовательские лицензии на UNIX, выдаваемые AT&T - серьёзные деловые соглашения, с очень чётко обозначенным копирайтом и тщательно замаскированными "юридическими минами". AT&T не то чтобы держала UNIX в шляпе, но крепко схватила за шиворот. По бунтарским, взрывчатым стандартам программного пиратства, исходный код UNIX считается хорошо защищённым как программно, так и юридически. UNIX традиционно устанавливался на мэйнфреймах, находящихся в пользовании большой группы профессионалов, а не на домашних машинах, которые любой может использовать для всяких пакостей. Количество опытных UNIX-программистов, имеющих и возможность, и желание взломать коды UNIX, крайне невелико, в особенности по сравнению с десятками тысяч пиратов, готовых взламывать, скажем, игры вроде Leisure Suit Larry. Но в 1989-м пиратское подполье в лице Терминуса и его друзей, вело подкоп под UNIX AT&T. Конечно, не для того, чтобы продавать чужую собственность по 20 баксов местным Бэббиджам (Чарльз Бэббидж - английский математик XIX века, заложивший основы программирования - АА), этот массивный, изощрённый, многострочный корпоративный код многих авторов стоил десятки тысяч долларов. Нужно отметить, что Терминус возглавлял круг UNIX-пиратов, не получавших прибыли от своей деятельности. То, что содержимое компьютера Терминуса оценили в $300000, не означает, что он вступил в незаконное владение тремяста тысячами долларов AT&T. Терминус обменивал эти программы на другие в узком кругу, и деньгами тут даже не пахло. Он не занимался коммерческим пиратством. Он не просил денег, и сам не брал: он жил честно. Служащие AT&T, как и внештатные консультанты вроде Терминуса, часто работают с программами, находящимися в "собственности" компании, как в офисе, так и дома, на своих личных компьютерах. AT&T редко посылает офицеров службы безопасности прочёсывать жёсткие диски консультантов. Внештатные контрактники полезны AT&T: не нужно беспокоиться об их медицинской страховке, пенсионных отчислениях, многие из них даже не состоят в американском профсоюзе работников связи. Они были цифровыми уборщиками, странствующими с ведром и шваброй по Великому Технологическому Храму AT&T; но когда Секретная служба появлялась у них дома, это было вызвано тем, что они ели с серебряной посуды компании, и спали на её простынях! Они вели себя так, как если бы доверенные им на время работы вещи принадлежали им самим! Они не были тинэйджерами - хакерами с охапкой выуженных из помойки документов, плющащими носы об окна корпорации. Эти внештатники были волшебниками UNIX, носящими данные AT&T на своих машинах и в своих головах, и даже работающими с ними в сети на машинах, гораздо более мощных, чем могут быть машины, находящиеся в частных руках. Как одновременно держать людей в готовности и боязливом уважении к вашей собственности? Такая вот дилемма. Многие коды UNIX были общедоступны и распространялись бесплатно. Многие из находящихся в "собственности" были переписаны и изменены, иногда до такой степени, что представляли собой новый продукт - а иногда и нет. Права интеллектуальной собственности разработчиков программного обеспечения были, и остаются очень сложными и путаными. Программное пиратство, как и видеопиратство, ныне является широко распространённой криминальной практикой. Агенты USSS не являлись экспертами UNIX, и даже не были толком знакомы с особенностями её использования. Во всей Секретной службе Соединённых Штатов не найдётся ни одного человека, владеющего программированием в среде UNIX. Секретная служба часто прибегала к услугам "экспертов", но выбранные ими "эксперты" были чиновниками AT&T и Bellcore, жертвами расследуемых преступлений, людьми, крайне заинтересованными в правах собственности на программы. 6-го февраля 1990-го Терминус был арестован агентом Льюисом, и отправлен в тюрьму за незаконное использование программного обеспечения AT&T. Тема пиратских копий программ AT&T будет пузыриться на заднем плане всей войны с "Легионом Смерти". Около полудюжины электронных корреспондентов Терминуса из Иллинойса, Техаса и Калифорнии были допрошены Секретной службой в связи с незаконным копированием программ. Кроме Терминуса, никому из них не были предъявлены обвинения. Никто из них не разделял его статуса в хакерском подполье. Но это не означает, что у этих людей не было проблем. Передача незаконных данных через киберпространство - тёмное и трудноопределимое дело, таящее в себе парадоксальные опасности для всех так или иначе причастных: хакеров, предоставителей связи, владельцев BBS, копов, даже для случайных прохожих. Иногда благие намерения избежать беды или наказать нарушителей приводят к куда большим проблемам, чем простое невежество или безразличие. Netsys Терминуса не была обычной BBS, хотя и обладала большинством стандартных функций. Netsys была не отдельной машиной, а частью глобальной сети UUCP. Сеть UUCP использует комплекс UNIX-программ, называющийся Unix-to-Unix Copy и позволяющий UNIX-системам обмениваться данными на высокой скорости через телефонную сеть. UUCP - децентрализованная некоммерческая сеть, объединяющая десятки тысяч UNIX-компьютеров. Среди них есть и простые машины, а есть и мощные системы, подключенные и к другим сетям. UUCP имеет связь с различными сетями, среди которых - JANET, EasyNet, BITNET, JUNET, VNET, DASnet, PeaceNet и FidoNet, а также гигантский Internet (так называемый Internet - скорее не сеть, а стандарт соединения глобальных сетей. Читателей, очарованных диким клубком современных компьютерных сетей порадует разъяснение Джона С. Куортермэна под названием "Матрица", 1990, Digital Press, занимающее 719 страниц). (Читателей, очарованных диким клубком компьютерной графики и современных голливудских представлений о киноисскустве, носящем то же название, прошу принять к сведению, что это - книга о технике, а не фантастическая история техно-бунта в неприятном будущем, и с фильмом ничего общего, кроме названия, не имеет - АА). Опытный пользователь мог наладить почтовую связь через любую сеть, используя машину Терминуса. Netsys скорее следует называть не BBS per se, а узлом. Узлы быстрее, крупнее и изощрённые BBS, а для хакеров тусоваться на международном узле - шаг вперёд по сравнению с прозябанием на локальных BBS. Мэрилендский узел Терминуса Netsys имел некоторое число прямых соединений с такими же UUCP-узлами, владельцы которых разделяли его интересы, и в чём-то - свободное отношение к жизни. Одним из этих узлов был Jolnet Ричарда Эндрюса, такого же, как Терминус, независимого UNIX- консультанта. Jolnet также работал на UNIX, и мог связываться на высокой скорости с мэйнфреймами всего мира. Jolnet был изощрённым творением, но он существовал всего лишь как чьё-то личное хобби. В основном Jolnet использовали другие UNIX- программисты: для почтовой связи, хранения данных, доступа к сетям. Jolnet предоставлял сетевой доступ примерно 200-м людям, а также местной школе. Среди разнообразных возможностей и услуг на Jolnet притаился и полный комплект Phrack. По каким-то причинам Эндрюс начал подозревать нового пользователя - Роберта Джонсона. Эндрюс решил посмотреть, что Джонсон хранит на его узле, и нашёл Е911. "Роберт Джонсон" был Пророком из "Легиона Смерти", а Е911 - данными, незаконно скопированными им во время рейда по компьютерам BellSouth. Е911, незаконнорожденный кусочек цифровой собственности, начал свою длинную, сложную и печальную карьеру. Эндрюса поразило, что у кого-то, кто не служит в телефонной компании, имеется документ, относящийся к "улучшенной системе 911". Документ нёс на себе ясное предупреждение: "ПРЕДУПРЕЖДЕНИЕ: НЕ ДЛЯ ИСПОЛЬЗОВАНИЯ ИЛИ ДЕМОНСТРАЦИИ ВНЕ BELLSOUTH ИЛИ ЕЁ ОТДЕЛЕНИЙ, КРОМЕ КАК ПО ПИСЬМЕННОМУ РАЗРЕШЕНИЮ". Эти стандартные предупреждения часто имеются на корпоративных материалов. Телефонные компании любят писать подобное вообще на всём подряд. Итак, это были данные о системе 911. Ричу Эндрюсу показалось, что дело плохо. Эндрюс не был готов игнорировать проблемы такого рода. Он решил передать документ по сети UNIX другу и попросить совета. Итак, в сентябре 1988-го Эндрюс послал очередную копию Е911 сотруднику AT&T Чарльзу Бойкину, оператору основанного на UNIX узла attctc в Далласе, Техас. attctc был собственностью AT&T и работал из технологического сервис-центра AT&T (AT&T's Customer Technology Center) в Далласе, отсюда и название. attctc был более известен, как "Убийца", по имени машины, на которой он работал. "Убийца" был огромным, мощным AT&T 3B2 модели 500, многопользовательской, многозадачной UNIX-платформой с поражающим разум (в 80-х это на самом деле было круто - АА) объёмом хранения в 3.2 гБ и 32 мБ оперативной памяти (ну совсем как на машине, на которой набирается этот текст - АА). В 1985- м, когда "Убийца" появился в Техасе, 3В2 были сияющей надеждой AT&T, надеждой сравняться с IBM на рынке компьютеров. "Убийца" прибыл на "Далласский Инфорынок", ярмарку высоких технологий в качестве демонстрационной модели. Чарльз Бойкин, ветеран AT&T и эксперт по цифровым коммуникациям, был местным техником по AT&T 3B2. На выставке "Убийца" не произвёл впечатления, но было бы стыдно не использовать его объём. Так что Бойкин написал UNIX BBS-программы, и подключил "Убийцу" к телефонной сети. В конце 1985-го "Убийца" дебютировал в качестве первого общедоступного UNIX-узла штата Техас. Поиграть с ним пригласили всех. Машина сразу впечатлила электронное сообщество. Её подключили к UUCP, а к ней - 8 других компьютеров, связь которых с великим миром киберпространства зависела от "Убийцы". Всё это предназначалось "не только для больших": пользователи персональных компьютеров также хранили свои бесплатные программы для Amiga, Apple, IBM и Macintosh среди 3200 мБ архивов "Убийцы". Какое-то время на "Убийце" находилась крупнейшая в Техасе библиотека общедоступных программ для Macintosh. "Убийца" привлёк около 1500 пользователей, деловито общавшихся, скачивавших и закачивавших программы, пользовавшихся почтой, сплетничавших и выходивших в странные и отдалённые сети. Бойкину не платили за работу с "Убийцей". Он считал, что делает хорошую рекламу системе 3В2 (объёмы продаж которой были несколько ниже астрономических величин), и наслаждался вибрацией сообщества, объединённого его навыками. Он бесплатно распространял написанные им программы для BBS. В сообществе UNIX-программистов у Бойкина была репутация тёплого, сердечного и умного парня. В 1989-м группа техасских UNIX-программистов избрала его "Системным администратором года". Он считался тем, чьему доброму совету можно доверять. В сентябре 1988-го в его жизнь без предупреждения ворвался Е911, при посредстве Ричарда Эндрюса. Бойкин сразу понял, что это "горячая" собственность. Он не занимался голосовой связью, и не много знал о "мальчиках-колокольчиках", но, конечно же, знал что такое система 911, и разозлился, узнав, что конфиденциальные данные побывали в лапах негодяя. Итак, Бойкин сделал очередную копию Е911, и передал её знакомому по работе Джерому Дальтону из корпоративной службы информационной безопасности AT&T. Джерри Дальтон был при обыске дома Терминуса. Из отдела безопасности AT&T Е911 отправился в Bellcore. Bellcore (или BELL COmmunications REsearch) когда-то была центральной лабораторией системы Белла. Сотрудники Bell Labs разработали операционную систему UNIX. Теперь Bellcore - квази-независимая компания в совместном владении, исследовательский центр всех семи RBOC - "мальчиков-колокольчиков". Bellcore координировала технологии безопасности и консультировала RBOC, а в центре всего этого был джентльмен по имени Генри М. Клюпфель, ветеран системы Белла, отдавший ей 24 года своей жизни. 13 октября 1988-го Дальтон передал Е911 Генри Клюпфелю. Клюпфель, ветеран дачи экспертных заключений по делам о мошенничестве в области компьютеров и телекоммуникаций, понял, что дело хуже, чем кажется с первого взгляда. Он понял, чем был Е911: трофеем хакера. Если вред и был причинён во время вторжения, то с этим уже ничего не поделать. Клюпфель принял во внимание это обстоятельства, и засунул Е911 под сукно. Прошли месяцы. Настал февраль 1989-го. Трое из Атланты "жили" в АТС BellSouth, не встречая сопротивления. Легион процветал, как и журнал Phrack. С момента вторжения Пророка в AIMSX прошло 6 месяцев. Пророк, как это бывает с хакерами, устал почивать на лаврах. Редакторы Phrack Король-Таран и Рыцарь-Молния всегда выпрашивали у Пророка материал для публикации. К этому времени опасность прошла, решил Пророк, и можно начинать хвастаться. И он переслал ещё одну копию Е911 с машины Ричарда Эндрюса на BITnet'овский ящик Рыцаря-Молнии в университете штата Миссури. Давайте окинем взглядом всю судьбу документа: 0. Оригинал. Находится на AIMSX в Атланте, доступен сотням людей - предположительно, сотрудникам BellSouth. Неизвестно, у кого из них были копии Е911, но все они были профессионалами на доверии компании. 1. Незаконная копия Пророка, на его домашнем компьютере в Декатуре, Джорджия. 2. Резервная копия Пророка, хранящаяся на машине Jolnet Рича Эндрюса, в его доме под Джольетом, Иллинойс. 3. Копия Чарльза Бойкина на "Убийце" в Далласе, Техас, полученная с Jolnet Эндрюса. 4. Копия Джерри Дальтона в корпоративной службе информационной безопасности AT&T, в Нью-Джерси полученная от Бойкина. 5. Копия Генри Клюпфеля в штаб-квартире службы безопасности Bellcore, в Нью-Джерси, полученная от Дальтона. 6. Копия Рыцаря-Молнии, посланная Пророком с Jolnet в город Колумбия, Миссури. Мы видим, что ситуация с "безопасностью" документа, однажды вытащенного из AIMSX, становится всё более странной. Без материальной выгоды и особых усилий, эти данные были воспроизведены как минимум 6 раз и распространились по всему континенту. Но худшее ещё не настало. В феврале 1989-го Пророк и Рыцарь-Молния электронно торговались относительно дальнейшей судьбы документа. Пророк хотел хвастаться, но в то же время не желал быть пойманным. Со своей стороны, Рыцарь-Молния хотел опубликовать из документа столько, сколько удастся. Рыцарь-Молния был оперяющимся политологом, особенно интересующимся свободой информации. Он с радостью публиковал всё, что прославляло андерграунд и напрягало телефонные компании. Хотя он сам общался с телефонными секьюрити и консультировался у них по поводу присылаемого в Phrack материала. Пророк и Рыцарь-Молния решили отредактировать Е911 так, чтобы исключить возможность идентификации. Во-первых, должно было пропасть предупреждение "НЕ ДЛЯ ИСПОЛЬЗОВАНИЯ ИЛИ ДЕМОНСТРАЦИИ..." Были и другие вещи. Например, там был список рабочих телефонных номеров некоторых специалистов BellSouth по 911 во Флориде. Если эти телефоны опубликовать в Phrack, то сотрудников BellSouth будут доставать фрики, и гневу BellSouth не будет предела, что создаст угрозу деятельности и Пророка и Phrack. Итак, Рыцарь-Молния выкинул почти пол-документа, убрав телефонные номера и некоторую другую специфическую информацию. Он показал результат Пророку, тот всё ещё нервничал, и Рыцарь-Молния ещё немного подредактировал документ. Они согласились, что всё готово и будет опубликовано в Phrack под псевдонимом "Соглядатай". Что и было сделано 25-го февраля 1989-го. В 24-м выпуске Phrack были: интервью с фриком "Chanda Leir"; три статьи про BITNET и его связи с другими сетями; статья "Неизвестного Пользователя" про числа 800 и 900; статья VaxCat об основах телефонных компаний под названием "Приподнимая вуаль секретности Ма Белл", и обычные "Мировые новости Phrack". "Новости" с горькой иронией писали о Ястребе Тени, 18-летнем чикагском хакере, посаженном в тюрьму самим Уильямом Джей Куком. Были и две статьи "Соглядатая". Первая была редакцией Е911, названной теперь "Администрирование офиса контроля улучшенных служб 911 для спецслужб и крупных расчётных центров". Вторая статья "Соглядатая" была словарём телефонного "новояза" Е911. Теперь злополучный документ разошёлся по обычным каналам распространения Phrack почти на 150 узлов. Заметьте, не 150 "людей", а 150 "узлов", многие из которых были связаны с BBS и UNIX-узлами, а аудитория каждого насчитывала десятки, дюжины, иногда - сотни человек. Это было в феврале 1989-го. Немедленной реакции не было. Настало лето, Секретная служба провела обыски в Атланте. Поймали Жареного Парня. С Phrack ничего не происходило, и вышло ещё 6 выпусков, всего 30, почти по одному в месяц. Рыцаря-Молнию и Короля-Тарана никто не трогал. В "горячее" время Phrack скрывался. Во время летних арестов 1987-го (хакеров собирают летом видимо потому, что дома это сделать легче, чем в колледже) Phrack прекратил на несколько месяцев публикацию и залёг на дно. Арестовали нескольких членов LoD, но ничего не происходило с командой Phrack - главными сплетниками андерграунда. В 1988-м Phrack взял приступом новый редактор, Лиловая Смерть, хриплый малолетний преступник со вкусом к анархистским файлам. 1989-й был урожайным для андерграунда. Рыцарь-Молния и Король-Таран вернули себе бразды правления Phrack, и в течение 1989-го он процветал. Летом LoD пришлось тяжко в Атланте, но Phrack весело катился дальше. Похоже, Е911 Пророка не принёс Phrack никаких неприятностей. К январю 1990-го он был доступен в Phrack уже почти год. Клюпфель и Дальтон, офицеры служб безопасности Bellcore и AT&T, располагали им уже 6 месяцев, и не предприняли ничего, чтобы остановить его распространение. Они даже не сказали Эндрюсу и Бойкину, чтобы те стёрли копии со своих UNIX-узлов, Jolnet и "Убийцы". Но 15-го января 1990-го произошёл чудовищный Сбой имени Мартина Лютера Кинга. Через три дня, 18-го, четверо агентов пришли в общежитие к Рыцарю-Молнии. Одним был Тимоти Фоли, другой - Барбара Голден, оба - агенты Секретной службы из Чикаго. Также с ними были офицер службы безопасности миссурийского университета и Рид Ньюлин, секьюрити Southwestern Bell, RBOC, в чьей юрисдикции был штат Миссури. Фоли обвинил Рыцаря-Молнию в том, что он вызвал сбой телефонной сети по всей стране. Рыцаря-Молнию ошеломило это голословное утверждение. Подозрение не было совсем уж неправдоподобным, но сам-то он знал, что не делал этого. Многие хакеры хвастались, что могут сотворить нечто подобное. Например, Ястреб Тени, которого недавно посадил Уильям Кук, на разных BBS хвастал, что он "заткнёт пасть AT&T". И теперь такое событие, казалось, имело место. Сбой зажёг огонь в чикагском киберспецназе. Те, кто недавно просиживал штаны в Bellcore и AT&T, теперь рвались в бой. Службы безопасности, уже пришедшие в ужас от технического уровня тех, кто вторгался в BellSouth, решили, что цифровое подполье совсем отбилось от рук. LoD и *Phrack* должны были исчезнуть. Публикацией E911 Пророка Phrack дал в руки стражей порядка мощное легальное оружие против себя. Фоли допросил Рыцаря-Молнию о Е911. Рыцарь-Молния испугался. По традиции цифрового андерграунда, он начал "во всём содействовать". Он дал Фоли полный комплект Phrack, отпечатанный и подшитый. Он дал свой электронный список подписчиков Phrack. Фоли и иже с ним допрашивали Рыцаря-Молнию четыре часа. Он признался, что E911 передал ему Пророк, и что E911 украден во время хакерского рейда в телефонной компании. Рыцарь-Молния подписал свои показания и дал письменное согласие содействовать следствию. На следующий день, в пятницу 19-го января 1990-го, агенты Секретной службы вернулись с ордером на обыск и тщательно обыскали комнату Рыцаря-Молнии. Они забрали все дискеты, но, что интересно, оставили Рыцарю-Молнии компьютер и модем. (У компьютера не было жёсткого диска, и Фоли решил, что вследствие этого он не содержит улик). Но это была лишь светлая капелька среди быстро умножающихся проблем Рыцаря-Молнии. Теперь у него были неприятности не только с федеральной полицией, обвинителями, секьюрити телефонных компаний и университета, но и со старшими однокашниками, разъярёнными тем, что они, ничего не подозревая, укрывали федерального компьютерного преступника. В понедельник Рыцаря-Молнию вызвали в Чикаго, где его допрашивали Фоли и ветеран USSS агент Барбара Голден, на этот раз в присутствии прокурора. Во вторник он формально предстал перед большим федеральным жюри. Суд над Рыцарем-Молнией, шедший 24-27-го января 1990-го, был показательным распинанием Преследований хакеров. Мы рассмотрим суд в четвёртой части книги (когда я её где-нибудь достану - АА). А пока продолжим историю Е911. В январе 1990-го стало ясно, что Е911, опубликованный в 1989-м в Phrack, распространяется со скоростью света по меньшей мере в 150-ти направлениях. Было уже невозможно загнать этого электронного джина обратно в бутылку. Но, по закону, Е911 от этого не перестал быть "краденой собственностью". Незаконная электронная передача этого документа считается электронным мошенничеством. Передача краденой собственности за границы штата, что относится и к электронной собственности, считается федеральным преступлением. Чикагский киберспецназ был уверен, что Е911 стоит хороших денег. Они даже уточнили в службе безопасности BellSouth: $79449. Подобная сумма требовала серьёзного расследования. Даже если вред не был причинён, всё же такая сумма сама по себе позволяла строго наказать воров. Она впечатляла судей и присяжных. В суде она могла бы пригодиться, чтобы разделаться с "Легионом Смерти". Атлантская команда уже была за решёткой, и киберспецназ подбирался к Phrack. Но легиона был многоголовой гидрой. В конце 89-го в Остине, Техас, заработала новая BBS "Легиона Смерти" Phoenix Project. Сисопом Phoenix Project был не менее чем сам Ментор, которому по мере возможностей помогал студент техасского университета и закоренелый "думстер" Эрик Кровавый Топор. Как мы видим из манифеста в Phrack, Ментор был фанатичным хакером, считавшим компьютерные вторжения чем-то вроде морального долга. Phoenix Project была амбициозной попыткой возродить в цифровом андерграунде то, что Ментор считал полным расцветом образца начала 80-х. Phoenix Project храбро сталкивала хакерскую элиту лицом к лицу с "оппозицией" из телефонных компаний. Предположительно, на Phoenix Project умнейшие хакеры Америки должны были стыдить тупоголовых связистов за их отсталое мышление, и, возможно, убеждать их в том, что элита "Легиона Смерти" - нормальные люди. О презентации Phoenix Project вовсю трубил Phrack, и на Phoenix Project был полный комплект Phrack, включая Е911. Phoenix Project была одной из многих (возможно, сотен) BBS и узлов, виновных в обладании Е911. Но Phoenix Project была бесстыжей BBS "Легиона Смерти". Под руководством Ментора она рисовалась перед персоналом служб безопасности телефонных компаний. Она активно старалась завоевать их сочувствие к элите цифрового андерграунда. На Phoenix Project не было номеров кредиток или кодов. Хакерская элита считала Phoenix Project как минимум технически легальной. Но Phoenix Project оказывала разлагающее влияние, и источаемая ей цифровая кислота разъедала подбрюшье корпораций. Чикагский киберспецназ собрался в Остин, штат Техас. Как ни странно, но туда вели два следа, а не один. Остин, как и Атланта, был оплотом Века Информации, с мощными университетскими исследованиями и значительным числом компаний, находящихся на острие (на игле -АА:)) электроники, среди которых были Motorola, Dell, CompuAdd, IBM, Sematech и MCC. Куда бы ни пришла вычислительная техника, следом за ней появляются хакеры. Остин мог похвастаться не только Phoenix Project, в то время - самой процветающей BBS LoD, но и наличием UNIX-узлов. Одним из этих узлов был "Слон", управляемый Робертом Айзенбергом, консультантом по UNIX. Айзенберг в поисках спокойного образа жизни Юга и меньшей стоимости проживания, переехал в Остин из Нью-Джерси, где он работал на независимую компанию, программируя UNIX-коды для самой AT&T. Терминус был частым посетителем "Слона". Допросив Терминуса и проверив записи на Netsys, киберспецназ пришёл к выводу, что имеет дело с бандой UNIX-пиратов, неопровержимо виновных в передаче за границы штата незаконно скопированных исходных кодов AT&T. Айзенберг попался в ту же сеть, что и Терминус, зовущий сам себя совершенным UNIX-хакером. В Остине Айзенберг работал с UNIX в техасском филиале IBM. У него больше не было контракта с AT&T, зато были друзья в Нью-Джерси, и он по желанию подключался к UNIX- компьютерам AT&T в Нью-Джерси. Киберспецназ счёл деятельность Айзенберга весьма подозрительной. Может, Айзенберг взламывает компьютеры AT&T, ворует программы AT&T и передаёт их Терминусу и другим возможным соучастникам через сеть узлов UNIX. Уж здесь-то крутятся не какие-то $79499, а сотни тысяч долларов! 21-го февраля 1990-го Айзенберг, придя домой с работы, из IBM, обнаружил таинственное исчезновение всех своих компьютеров. Сам "Слон", другие его машины, записные книжки, диски, плёнки - всё пропало! Но всё остальное оставалось на своих местах, и не было следов разгрома. Через 5 минут загадка ещё усложнилась. Агент Секретной службы Остина Эл Солиц, в сопровождении офицера службы безопасности техасского университета Ларри Кутюрье и вездесущего Тима Фоли, вошёл в дверь. Они были в штатском: в слаксах и футболках. Они вошли, и Тим Фоли обвинил Айзенберга в том, что он - член "Легиона Смерти". Айзенберг сказал, что никогда не слыхал ни о каком "Легионе Смерти". А как насчёт украденного Е911, представляющего угрозу для полицейской и аварийной связи? Айзенберг сказал, что и об этом ничего не знает. Допрашивающим трудно было верить ему. Знает ли он Терминуса? - Кого? Они назвали настоящее имя Терминуса. Ах, да, сказал Айзенберг. Этого парня он знает - тот проводит в Internet дискуссии о компьютерах AT&T, особенно об AT&T 3B2. AT&T выбросили эту машину на рынок, но, как и многие другие амбициозные попытки AT&T выйти на компьютерную арену, проект 3B2 не принёс им блестящего успеха. У самого Айзенберга был контракт с отделом AT&T, занимающимся 3B2. Отдел теперь закрыт. Нынче самым дешёвым и быстрым способом получить помощь в чём-то, касающемся этой машины было подключение к дискуссиям Терминуса, где знающие хакеры всегда были готовы бесплатно помочь. Естественно, они прохаживались насчёт "Звезды смерти" и тому подобного... но это что, проблема? Фоли сказал Айзенбергу, что Терминус получал "горячие" программы с его, Айзенберга, машины. Айзенберг только пожал плечами. Через узел UUCP ежедневно проходят примерно 8 мегабайт данных. Узлы UUCP изрыгают данные, как брандспойты - воду. "Слон" был напрямую подключен к Netsys - не удивительно, ведь Айзенберг работал с 3B2, a Терминус был экспертом по 3B2. Айзенберг был также подключен к attctc и техасскому университету. Терминус был известным экспертом UNIX, и мог проделать со "Слоном" всё, что угодно. Тут Айзенберг был бессилен. Невозможно было ничего поделать, всё равно, что искать иголку в стогу сена. За 4 часа допроса Фоли советовал Айзенбергу быть честным и не отказывался от мысли, что Айзенберг - тайный соучастник Терминуса и член "Легиона Смерти". Айзенберг решительно отметал эти подозрения. Он не был диким тинэйджером-хакером - ему было 32, и даже не было "хэндла". Ранее он был телетехником и специалистом по электронике, и занялся консультациями по UNIX уже во взрослом возрасте. Физически он никогда не встречал Терминуса, хотя однажды купил у него дешёвый высокоскоростной модем. Фоли сказал ему, что этот модем (Telenet T2500, скорость 19.2 килобод, только что унесенный за дверь Секретной службой) скорее всего, краденый. Айзенберг прямо-таки обомлел; но большинство оборудования Айзенберга, как и у большинства свободных профессионалов, было "секонд-хэндом" и переходило из рук в руки на "сером рынке" по бартеру и т.п. Не было уверенности, что модем чист, но даже если он и ворованный, то кто дал им право трогать хоть что-то в его доме?! Если Секретная служба Соединённых Штатов сочла, что его компьютер нужен в целях национальной безопасности, то Айзенбергу было ничего не поделать. Он понял, что должен пожертвовать своим профессиональным оборудованием на $20000 ради духа полного содействия и законопослушности. Роберта Айзенберга не арестовали. Ему не предъявили никаких обвинений. Его узел UUCP, 140 мБ файлов, почты и данных, принадлежавших ему и дюжине абсолютно невинных пользователей, стал "уликой" и исчез. Вместе с дисками и плёнками Айзенберг лишился 800 мБ данных. Через 6 месяцев Айзенберг решился позвонить в Секретную службу и спросить, как продвигается его дело. Это был первый раз, когда он услышал голос Уильяма Кука. В январе 1992-го Айзенберг, которому так ничего и не предъявили, ещё бился в судах, надеясь вернуть тысячи долларов, вложенных им в изъятое оборудование. В то же время, дело Айзенберга не получило никакого освещения в прессе. Секретная служба вошла в дом в Остине, забрала UNIX BBS и не столкнулась ни с какими трудностями. Кое-что о преследованиях просочилось в "Легион Смерти". Ментор закрыл Phoenix Project. Было жалко, так как телефонные секьюрити и в самом деле появлялись там, как он и надеялся - вместе с пёстрой толпой ветеранов LoD, хакеров, фриков и "желающих-быть-кем-то-таким". Там бывал "Сэнди" Сэндквист из службы безопасности US SPRINT, и какой-то парень по имени Генри Клюпфель из самой Bellcore! Клюпфель обменивался дружескими насмешками с хакерами до 30-го января (2 недели спустя Сбоя имени Мартина Лютера Кинга). Присутствие такой звезды телефонного бизнеса импонировало LoD. Ментор мог обвинять во всём климат, но Атланта лежала в руинах, у Phrack были серьёзные проблемы, что-то дикое творилось с UNIX-узлами - неприятности были налицо. Phoenix Project закрылась. Конечно, Клюпфель посещал эту BBS LoD в своих целях - и в целях чикагского отряда. Когда- то, в июне 1987-го, Клюпфель подключился к техасской подпольной BBS Phreak Klass 2600. Там он обнаружил чикагского малолетнего преступника по имени Ястреб Тени, хвастающего ворованными из компьютеров AT&T файлами, и похваляющегося намерением повредить компьютеры AT&T Bellcore "троянским конём". Клюпфель передал новости Куку в Чикаго, компьютеры Ястреба Тени попали в Секретную службу, а сам он - в тюрьму. Теперь была очередь Phoenix Project. Phoenix Project говорила о "легальности" и "простом интеллектуальном любопытстве", но попахивала подпольем. На ней были Phrack и E911. На ней велись частые беседы о взломе систем, включая бодрые и бесшабашные обсуждения "службы дешифровки", которую планировали открыть Ментор со товарищи, дабы посильно помогать взламывать пароли. Ментор был взрослым. У него на работе тоже была BBS. Клюпфель подключился и к ней, и узнал, что называется она Illuminati, а управляет ей компания Steve Jackson Games. 1-го марта 1990-го преследования в Остине достигли высшей планки. Утром четверга 1-го марта 21-летний студент техасского университета Эрик Кровавый Топор, ко-сисоп Phoenix Project и член "Легиона Смерти", проснулся от прикосновения полицейского револьвера к его голове. Он увидел, как агенты Секретной службы присваивают его терминал на 300 бод, роются в его файлах и обнаруживают драгоценный исходный код знаменитого Internet-червя Роберта Морриса. Но Кровавый Топор, лукавый оператор, подозревал, что нечто подобное может приключиться. Его лучшее оборудование было где-то спрятано. При обыске забрали всё электронное, даже телефон. Их озадачил только игровой автомат Pac-Man, бывший слишком большим и тяжёлым, и его они оставили. Кровавого Топора не арестовали и не предъявили никаких обвинений, но 2 года спустя всё изъятое у него ещё оставалось в полиции. Ментор не был так осторожен. На рассвете его с женой подняли с постели шестеро агентов, полицейский из Остина и сам Генри Клюпфель, которым достался богатый улов. В белый фургон-"шевроле" агентов ушли: клон IBM PC-AT с 4 мБ RAM и жёстким диском на 120 мБ; принтер Hewlett-Packard LaserJet II; законно приобретённая и очень дорогая операционная система SCO-Xenix 286; диски и документация Pagemaker; текстовый редактор Microsoft Word. На жёстком диске была незаконченная научная работа жены Ментора, также пропавшая вместе с парой телефонов. 2 года спустя всё изъятое ещё оставалось в полиции. Ментора оставили под домашним арестом и стали готовить обыск Steve Jackson Games. Тот факт, что это - офис, а не частная квартира, не остановил агентов. Всё ещё было очень рано, и на работу ещё никто не шёл. Агенты приготовились выбивать дверь, но Ментор, слышащий их разговоры по рации, попросил их не делать этого, а воспользоваться его ключом. Детали последовавших событий неясны. Агенты не пускали никого в здание. Ордер на обыск, позже полученный, был неподписан. Похоже, они там позавтракали купленным в местном Whataburger, как можно судить по оставшемуся мусору. Также они неплохо приложились к сумке продуктов, оставленной кем-то из сотрудников SJG. Кто-то сорвал со стены наклейку "Дукакиса в президенты!" Сотрудников SJG, прилежно явившихся на работу, встречали в дверях и наскоро опрашивали агенты Секретной службы США. Служащие в оцепенении наблюдали, как агенты копаются отвёртками и чуть ли не ломами в захваченных машинах. Они атаковали внешние накопители кусачками. Агенты были одеты в синие нейлоновые ветровки с надписью "SECRET SERVICE" на спине, кроссовки и джинсы. Компания Джексона утратила 3 компьютера, несколько жёстких дисков, 100 дискет, 2 монитора, 3 модема, лазерный принтер, разнообразные кабели и адаптеры (и, что странно, небольшую сумочку с винтами, болтами и гайками). Изъятие Illuminati BBS лишило SJG всех программ, текстовых файлов и частной электронной почты. Утрата двух других компьютеров была для SJG жестоким ударом, так как вызвала потерю контрактов, финансовой отчётности, списка адресов, личных дел персонала и деловой корреспонденции, хранимых в электронной форме, а также, что очень важно, черновиков будущих игр и книг по ним. В Steve Jackson Games никого не арестовали и никому не предъявили обвинений. Всё изъятое было названо "уликами" неопределённых преступлений. После показательного суда над Phrack, скандал со Steve Jackson Games был самым странным и неприятным инцидентом Преследований хакеров 1990-го. Этот обыск издателя фантастических игр поднял тему попрания гражданских свобод и вызвал множество противоречий накапливавшихся ещё два года. Обыск в Steve Jackson Games завершил погоню за Е911. Как мы узнали, у сотен, если не тысяч, пользователей компьютеров наличествовал Е911. Теоретически, киберспецназ имел право обыскать всех этих людей и изъять компьютеры всех подписчиков Phrack. Хотя на Illuminati не было копии Е911. Но этом киберспецназ остановился и никого больше не обыскивал. Понятно, что Ричард Эндрюс и Чарльз Бойкин, представившие Е911 вниманию служб безопасности телефонных компаний, могли оказаться под подозрением. Как мы узнали, готовность "полностью содействовать" немногого стоит в глазах федеральных преследователей хакеров. Благодаря Е911 у Эндрюса начались серьёзные проблемы. Он жил в Иллинойсе, на родине чикагского киберспецназа. 3-го и 6-го февраля его дом и рабочее место были обысканы USSS. Его машины были изъяты, а его долго допрашивали (хотя не арестовали). Он был признан виновным в обладании UNIX SVR 3.2; UNIX SVR 3.1; UUCP; PMON; WWB; IWB; DWB; NROFF; KORN SHELL'88; C++; QUEST и кое-чем ещё. Эндрюс получил эти программы, официально оцененные AT&T свыше $250000 - через сеть UNIX, и многие из них - лично от Терминуса. Но что ещё хуже, Эндрюс отблагодарил Терминуса, передав ему исходные коды собственности АT&T STARLAN. Досталось даже Чарльзу Бойкину, который сам был сотрудником AT&T. К 1990-му он уже почти забыл про Е911 и поднятую им в сентябре 1988-го тревогу; за эти два года он ещё дважды предупреждал Джерри Дальтона о вещах, казавшихся ему гораздо более опасными, чем Е911. Но в 1990-м корпоративная служба информационной безопасности AT&T "съела" "Убийцу". Машина не приносила AT&T дохода, более того, она предоставляла помощь и комфорт туче подозрительной техасской деревенщины, не имеющей отношения к компании, но злобно настроенной по отношению к AT&T, её собственности и корпоративным интересам. 1500 пользователей "Убийцы" были угрозой безопасности. 20-го февраля 1990-го Джерри Дальтон попросту отсоединил телефонные вилки, к изумлению и тревоге множества техасских пользователей "Убийцы". "Убийца" с его огромными архивами и таким же количеством почты, навсегда ушёл с линии. AT&T не проявила уважения к "собственности" этих 1500 человек, отныне навсегда исчезнувшей. Бойкин, в своё время доложивший об Е911, обнаружил, что он под подозрением. Как бы в виде дикого частного "незаконного копирования" обысков, проведённых Секретной службой, служба информационной безопасности AT&T заявилась к Чарльзу Бойкину домой и изъяла его машины. Тем не менее, стоит отметить некоторые особенности дела Бойкина. Его диски и компьютеры были тщательно проверены его нанимателями и вежливо возвращены через два дня (в отличие от предметов, изъятых Секретной службой на месяцы, а то и годы). Бойкина ни в чём не обвинили, и он продолжил работать в AT&T (пока не вышел на пенсию в сентябре 1991-го в возрасти 52-х лет). Интересно, что Секретной службе США почему-то не удалось изъять "Убийцу" - компьютер AT&T. Также они не обыскивали Бойкина. Казалось, они верят словам службы информационной безопасности AT&T, что сотрудник AT&T и компьютер AT&T чисты и не причастны к хакерской контрабанде. В 1990-м 3200 мБ данных техасского электронного сообщества были стёрты, а "Убийца" вывезен за пределы штата. Опыт Эндрюса, Бойкина и пользователей их систем не имел побочных последствий. Он не обладал той социальной, политической и юридической важностью, которую медленно, но верно набирал обыск в Steve Jackson Games. # Обратим теперь внимание на Steve Jackson Games, и разберёмся, чем же на самом деле была компания SJG и как ей удалось найти на свою голову столь необычные и серьёзные проблемы. Читатель заметил, что компания возникает в нашем повествовании уже второй раз; игра Стива Джексона GURPS была любимым времяпровождением Урвайла, хакера из Атланты, и его заметки о ней перепутались с его заметками о компьютерных вторжениях. Во-первых Steve Jackson Games, Inc. не была издателем компьютерных игр. SJG издавала "симуляторы", настольные игры, в которые играют на бумаге, карандашами и фишками, с печатными руководствами, полными правил и статистических таблиц. Компьютеры здесь не при чём. Когда вы покупали игру Стива Джексона, то получали не дискету. Вы получали пластиковый пакет с картой, возможно - с несколькими картами, планшетом, фишками и тому подобным. SJG издавала много книг. Но Steve Jackson Games активно использовала компьютеры. Как и большинство современных издателей, Стив Джексон и 15 его сотрудников работали на компьютерах с текстом, счетами и вообще вели дело. Также они использовали компьютер в качестве официальной BBS Steve Jackson Games, под названием Illuminati. На Illuminati любители настольных игр, которым случилось обладать компьютерами и модемами, могли встречаться, обсуждать теорию и практику игр, а также знакомиться с новостями компании. Illuminati была довольно популярной, но работала с простенького компьютера с ограниченным объёмом памяти и только одной телефонной линией, без связи с крупными компьютерными сетями. Тем не менее, у неё были сотни пользователей; особые любители настольных игр не останавливались перед необходимостью звонить в другой штат. Illuminati не была подпольной. На ней не было подсказок по компьютерному вторжению, номеров кредиток, "анархистских файлов" или телефонных кодов доступа. Тем не менее, некоторые из посетителей Illuminati были членами "Легиона Смерти", как и один из старших сотрудников Стива Джексона - Ментор. Ментор писал в Phrack, и управлял андерграундной Phoenix Project, но не был профессиональным компьютерщиком. Он был управляющим редактором Steve Jackson Games и дизайнером игр. Члены LoD использовали Illuminati не в своей "хакерской" деятельности, а в своей "игровой" деятельности, которой они увлекались не меньше. Illuminati получила своё имя от игры, разработанной самим Стивом Джексоном. Эта игра была одним из самых известных, удачных и новаторских продуктов мистера Джексона. "Illuminati" - игра в войну различных антисоциальных культов за мировое господство, скрытую параноидальной конспирацией. В "Illuminati" очень весело играть, там есть ЦРУ, КГБ, НЛО, телефонные компании, Ку-Клукс-Клан, южноамериканские нацисты, кокаиновые картели, бойскауты и множество других группировок, порождённых запутанными глубинами профессионально пылкого воображения мистера Джексона. Публичное обсуждение "Illuminati" казалось непосвящённому как минимум чем-то угрожающим или абсолютно безумным. SJG выпустила и "Автомобильные войны", битву вооружённых тяжёлыми пулемётами и ракетницами грузовиков на американских хайвэях будущего. Оживлённое обсуждение "Автомобильных войн" на BBS Illuminati состояло из тщательных садистских описаний эффектов гранат, мин, огнемётов и напалма. Всё это звучало так, как если бы между собой разговаривали хакерские "анархистские файлы". Мистер Джексон и его сотрудники зарабатывали себе на хлеб, поставляя людям правдоподобные приключения и дикие идеи. Чем "дичее", тем лучше. Настольные симуляторы - не самое обычное времяпровождение, но, вроде бы, игрокам не требуется разрешение Секретной службы на своё собственное существование. Военные ролевые игры - старое и заслуженное развлечение, весьма почитаемое профессиональными военными стратегами. Хоть об этом и немного известно, но у подобных игр есть сотни тысяч поклонников в Северной Америке, Европе и Японии. Книжки по ним продаются в магазинах, например, у Б. Дальтона и в Waldenbooks, и неплохо расходятся. Steve Jackson Games, Inc. из Остина, Техас, была игровой компанией среднего уровня. В 1989- м прибыль SJG составила около миллиона долларов. Сам Джексон имел в отрасли репутацию талантливого дизайнера новаторских игр, но его компания отнюдь не была титаном, в отличие от мультимиллионера TSR Inc., или огромной британской "Games Workshop." Штаб-квартира SJG в Остине располагалась в двухэтажном кирпичном здании, набитом телефонами, фотокопирами, факсами и компьютерами, замусоренном рекламными проспектами и фантастикой. Рядом с офисом стоял склад продукции, до жестяной крыши которого было 20 футов (>6 м - АА). Несмотря на дикую игру воображения, чьим оплотом была SJG, здание выглядело самым обычным. Оно выглядело тем, чем было - берлогой издателей. И "Автомобильные войны" и "Illuminati" были известными, популярными играми. Но основой организации Джексона была GURPS. Система GURPS была признана солидной, обладающей хорошим дизайном, и удобной для игроков. Но, возможно, самой популярной возможностью GURPS было создание игр по мотивам известных книг, фильмов и других плодов фантазии. Существовали "GURPS Конан", "GURPS Речной мир", "GURPS Конные кланы" и "GURPS Мир ведьм", чьи названия кое о чём напомнят любителям фантастики. Были и "Спецзадания GURPS", мир шпионажа и необычных боевых действий. И был "GURPS Киберпанк". Термин "киберпанк" появился в научной фантастике 80-х. У "киберпанка" было две особенности. Во-первых, у его авторов наличествовал интерес к информационным технологиям, очень сходный с тем очарованием, которое вызвали космические полёты у более ранних писателей. Во-вторых, эти авторы были "панками" со всеми вытекающими последствиями: богемным стремлением к искусству, молодой дикостью, духом восстания против порабощения, забавными прикидами и причёсками, странной политикой и пристрастием к жёсткому рок-н- роллу; одним словом, ходячие проблемы. Авторы "киберпанка" были небольшой группой получивших в колледже образование литераторов, белых из среднего класса США и Канады. Только один из них, Руди Рюкер, профессор компьютерной науки из Силиконовой Долины, мог бы помериться силами даже с крутейшими из хакеров. Но кроме профессора Рюкера, авторы "киберпанка" не были программистами или инженерами; они считали себя людьми искусства (как, впрочем, и профессор Рюкер). У них были компьютеры, и они проявляли открытый и активный интерес к социальным ответвлениям информационной индустрии. Киберпанки приобрели множество последователей среди поколения, выросшего в мире компьютеров, мультинациональных сетей и кабельного телевидения. Эти последователи выглядят мрачными циниками, но так выглядит всё поколение. Когда это поколение созрело и приобрело влияние, то же произошло и с киберпанками. К концу 80-х они привлекли к себе внимание игровых компаний, включая Steve Jackson Games, запланировавшую киберпанк- симуляцию в цветущей системе GURPS. Казалось, настало время для такого продукта, и это было подтверждено объёмами продаж. Первой компанией, выпустившей продукт под названием "Киберпанк", бросая тем самым вызов возможным нарушителям копирайта, была группа выскочек R. Talsorian. "Киберпанк" Talsorian был неплох, но механизмы симуляции оставляли желать много лучшего. Тем не менее, игра имела коммерческий успех. Следующей киберпанковской игрой был даже ещё более успешный "Бег по теням" от FASA Corporation. Механизмы здесь были хороши, но сценарий превратили в идиотство глупые элементы фэнтези, вроде эльфов, троллей, волшебников и драконов, абсолютно неуместные идеологически в высоко-технологичном мире киберпанковской фантастики. Другие дизайнеры работали себе потихоньку. Главным среди них был Ментор, джентльмен, бывший, как и большинство его друзей из "Легиона Смерти", приверженцем киберпанка. Ментор счёл, что настало время для реальной киберпанковской игры, такой, чтобы князи компьютерных пакостей из "Легиона Смерти" не умерли бы со смеху, играя в неё. От этой игры, "GURPS Киберпанк", прямо-таки несло культурной аутентичночтью в режиме on-line. Ментор был достаточно квалифицирован, чтобы выполнить свою задачу. Естественно, он знал о компьютерных вторжениях и цифровом надувательстве больше, чем авторы предыдущих публикаций. И не просто знал, а хорошо справлялся и с этой "работой". Яркое воображение вкупе с инстинктивным чувство работы систем, а особенно - лазеек в них, - незаменимые качества для профессионального дизайнера игр. К 1-му марта 1990-го "GURPS Киберпанк" была практически готова к печати и продаже. Стив Джексон ждал от нее больших прибылей, которые, как он надеялся, поддержат компанию на плаву ещё несколько месяцев. "GURPS Киберпанк", как и другие модули GURPS, была не игрой, как "монополия", а книгой: журнального формата, с цветной обложкой, с текстом, иллюстрациями, таблицами и примечаниями. Она была представлена как игра и существовала для игр, но обладала индексом ISBN, была издана в Техасе, защищена копирайтом и продавалась в книжных магазинах. Теперь эта книга попала в Секретную службу вместе с компьютером, на котором хранилась. На следующий день после обыска Стив Джексон посетил локальную штаб-квартиру Секретной службы в сопровождении адвоката. Здесь он предстал перед Тимом Фоли (бывшим ещё в Остине) и потребовал вернуть книгу. Но возникли проблемы. Агент Секретной службы привёл Стива Джексона в оцепенение, заявив, что "GURPS Киберпанк" является "руководством по совершению компьютерных преступлений". "Это же фантастика" - сказал Джексон. "Нет, это реальность". Это заявление повторялось несколько раз разными агентами. Слишком точная мелко-масштабная фантазия игры Джексона привела его в широкомасштабный мир фантазии Преследований хакеров. Никто не знал о настоящей причине обыска. Согласно ордеру на обыск, он был выдан на предмет поиска Е911 на BBS Джексона. Но этот ордер был засекречен; к этой процедуре органы охраны порядка прибегают, когда существует опасность людским жизням. Истинные мотивы обыска скрывались, пока адвокаты Джексона не рассекретили этот ордер много месяцев спустя. Секретная служба и киберспецназ ничего не сказали Джексону об угрозе полицейской системе 911. Они ничего не сказали ни об Тройке из Атланты, ни о Phrack, ни о Рыцаре-Молнии, ни о Терминусе. Джексону оставалось считать, что его компьютеры были изъяты потому, что он собирался издать фантастическую книгу, а правоохранительные структуры сочли её слишком опасной для этого. Это недоразумение повторялось вновь и вновь, месяцами, приобретая всё большую аудиторию. Оно не было сутью дела, но месяцами о нём писали вновь и вновь, оно стало одним из немногих известных публике фактов загадочных Преследований хакеров. Секретная служба изъяла компьютер, чтобы помешать изданию книги киберпанковской фантастики. Вторая часть нашей книги, "Цифровое подполье", подошла к концу. Мы познакомились со всеми главными персонажами, принадлежащими к подпольному миру компьютерных вторжений. Мы получили представление об их истории, мотивах и основном modus operandi. Теперь, как я надеюсь, мы знаем, кто они, откуда взялись, и, более или менее, чего хотят. В следующей части, "Закон и порядок", мы оставим этот мир и прямиком войдём в мир американской компьютерной полиции. А теперь я хочу представить вам кое-кого ещё: себя. Меня зовут Брюс Стерлинг. Я живу в Остине, Техас, где и пишу научную фантастику, а именно, "киберпанковскую" фантастику. Как и моих коллег в США и Канаде, меня никогда не удовлетворял термин "киберпанк", особенно с тех пор, как он стал синонимом слов "компьютерный преступник". Но однажды я издал сборник рассказов моих коллег, названный "Оттенки зеркал: антология киберпанка", и долгое время писал литературно-критические киберпанковские манифесты. Я никоим образом не хакер, но у меня есть читатели в цифровом андерграунде. Когда произошёл обыск в Steve Jackson Games, я проявил к этому делу большой интерес. Если полиция запретила киберпанковские книги в моём родном городе, то я предположил, где вскоре окажусь. Изымет ли мой компьютер Секретная служба? Тогда у меня был старенький Apple IIe даже без жёсткого диска (что-то вы, ребята, хитрите, что мистер Стерлинг, что Рыцарь- Молния... - АА). Если бы меня обыскали как автора руководств по совершению компьютерных преступлений, то утрата моего дорогостоящего текстового редактора вызовет скорее насмешки, чем сочувствие. Я много лет знаю Стива Джексона. Мы знакомы как коллеги, вместе посещая местные съезды научных фантастов. Я играл в игры Джексона, и уважаю его ум; но он никогда не казался мне потенциальным "сверхразумом" компьютерной преступности. Я кое-что знаю о BBS. В середине 80-х я активно участвовал в работе SMOF-BBS в Остине, одной из первых BBS, посвящённых фантастике. У меня есть модем, и как-то я подключался к Illuminati, выглядевшей чокнутой, но безвредной. Во время изъятий у Джексона я не был знаком с подпольными BBS. Но я знал, что на Illuminati никто не разговаривает о незаконных компьютерных вторжениях и ограблении телефонных компаний. Illuminati не предлагала пиратских копий игр. Стив Джексон, как и многие творцы искусства, примечательно щепетилен к интеллектуальной собственности. Мне казалось, на Джексона пало серьёзное подозрение в каком-то преступлении, и в этом случае, ему вскоре предъявят обвинение и будут судить, а если он невиновен, то Секретная служба быстро вернёт его оборудование, и все только посмеются. Я даже ожидал последнего. Ситуация не была лишена комизма. Обыск, известный в сообществе фантастов как "Охота на киберпанков", сделал хорошую бесплатную рекламу по всей стране как Джексону, так и писателям-"киберпанкам" в целом. С другой стороны, фантасты привыкли к непониманию. Фантастика - разноцветный, дискредитирующий и небрежный род занятий, полный всяческих неожиданностей, за что мы, конечно же, и любим его. В нашем случае всякие дикости - профессиональный риск. Людей, надевших костюмы для Хэллоуина, иногда принимают за чудовищ. Давным-давно, в Нью-Йорке 1939-го, фантастика и Секретная служба США уже сталкивались в комедии ошибок. Этот дикий инцидент произошёл с весьма известной в мире фантастики группой литераторов Futurians, в которую входили такие гиганты, как Айзек Азимов, Фредерик Пол и Дэймон Найт. Futurians были такими же необычными и чокнутыми, как и все их духовные наследники, среди которых и киберпанки. Они жили сообща, днём толкуя об опере, а ночью устраивая на газонах фехтовальные состязания. У Futurians не было BBS, но были её технические эквиваленты 39-го: мимеографы и частный печатный станок. Их плотно использовали для изготовления потока фэнзинов фантастики, литературных манифестов и диких статей, увязываемых в перепачканные типографской краской пачки бандитского вида молодыми людьми в плащах. Соседей это встревожило, и они сообщили о них в Секретную службу как о возможных фальшивомонетчиках. Зимой 1939-го в дом Futurians ворвался отряд вооружённых агентов USSS, готовых изымать поддельную валюту и незаконные печатные станки. Они застали там спящим фэна фантастики Джорджа Хана, приглашённого Futurians пожить в их коммуне, и только что прибывшего в Нью-Йорк. Ему удалось объяснить, в чём дело, и с тех пор Секретная служба оставила Futurians в покое. (Увы, Хан умер в 1991-м, прямо перед тем, как я обнаружил эту историческую параллель и смог бы взять у него интервью для этой книги). Но дело Джексона не завершилось столь же быстро и весело, как "дело" Futurians. Ни он, ни я долго не получали ответов на мучившие нас вопросы; не было никакой уверенности, что в цифровом мире всё в порядке. Как раз напротив. В ещё одном своём качестве научно- популярного журналиста я проинтервьюировал Джексона и его персонал для статьи в одном британском журнале. Странные детали обыска ещё больше встревожили меня. Без компьютеров компании предстоял финансовый и оперативный крах. Половину рабочей силы SJG, абсолютно ни в чём не виновных людей, к сожалению, пришлось уволить. Для меня было новостью, что у авторов - американских писателей - могут изъять компьютер по засекреченному ордеру и без предъявления каких-либо обвинений; и от этого, как убедился на своём опыте Стив Джексон, не было спасения. Это не шутки; это не фантастика; это реальность. Я решил оставить фантастику в стороне, когда понял, что произошло и откуда пришла эта беда. Немало времени ушло на проникновение в реальный мир свободного электронного самовыражения и компьютерных преступлений. И вот эта книга. Вот мир телефонных компаний; вот мир цифрового андерграунда; следующим будет мир полиции. КОНЕЦ ВТОРОЙ ЧАСТИ.