терной системе, использующей программы или операционные системы, описанные в дайджесте. Любой университет, любая военная система, любой исследовательский институт, который пользовался программным обеспечением, описанным в Zardoz, был уязвим. Zardoz представлял собой огромный набор ключей, подходящих практически к любому замку.
Конечно, системные администраторы, прочитавшие отдельную публикацию в Zardoz, могли предпринять определенные шаги и закрыть эти щели в системах безопасности. Но в хакерском сообществе было хорошо известно, как много времени проходит между публикацией Zardoz и исправлением недостатка в системе. Зачастую ошибки на многих компьютерах оставались месяцами, а то и годами уже после того, как о них было объявлено на Zardoz.
Почему это происходило? Многие администраторы и слыхом не слыхивали об ошибке до того, как Zardoz впервые объявлял о ней. Zardoz был эксклюзивным клубом, и далеко не каждый был его членом. Вы не могли просто проходить по улице и записаться в Zardoz. Нужно было пройти через одобрение равных в индустрии компьютерной безопасности. Нужно было управлять компьютерной системой в большом учреждении, например в университете или исследовательской структуре, такой как CSIRO. Иначе говоря, действительные члены списка адресатов Zardoz обнюхивали кандидата своими чувствительными носами и определяли, достоин ли он членства в их клубе. Только они решали, можно ли кандидату доверять настолько, чтобы разделить с ним величайшие секреты безопасности в мире компьютерных систем.
В 1989 году «белые колпаки», как хакеры называли гуру безопасности, сходили с ума от одной мысли о том, что Zardoz может попасть в чужие руки. Настолько, что многие публикации на Zardoz были великолепными образцами искусства говорить обиняками. Эксперт по компьютерной безопасности мог лишь обозначить новую ошибку в своей публикации, не делая практических выводов, или же, наоборот, объяснить ее на таком ясном и точном языке, который обычно используют в инструкциях.
Это вызывало яростные дебаты в индустрии компьютерной безопасности. С одной стороны, те, кто ратовал за «инструкции», говорили, что бюллетени вроде Zardoz могут принести только пользу, если люди будут откровенны друг с другом. Они хотели предоставлять тем, кто зарегистрировался в Zardoz, детальные, пошаговые объяснения того, как заделать ту или иную прореху в системе безопасности. Эти люди были за полную открытость.
С другой стороны, приверженцы жесткого курса и тотального контроля в компьютерной безопасности доказывали, что помещение предупреждения в Zardoz чревато серьезнейшим риском. Что, если Zardoz попадет не в те руки? Почему бы любому шестнадцатилетнему хакеру не выполнить шаг за шагом все инструкции, подробно рассказывающие, как вломиться в тысячи персональных компьютеров! Если и существует необходимость предавать гласности прорехи в системах безопасности (а они вовсе не думали, что такая необходимость есть), то это должно быть сделано как можно более туманным языком.
Но жесткие парни забывали о том, что хакеры мирового уровня, такие как Electron, могли прочесть самые завуалированные и тщательно составленные публикации Zardoz и за несколько дней, если не часов, понять, как работать с дырой в системе безопасности, о которой шла речь. Сделав это, они могли с той же легкостью написать справочную версию ошибки.
Большинство толковых хакеров находили один-два выпуска Zardoz в своих путешествиях, роясь в почте администраторов компьютерных систем солидных учреждений. Но ни один из элиты хакеров андеграунда в Altos не имел полного архива всех выпусков бюллетеня. Хакер, раздобывший их, смог бы заполучить подробное описание всех важных дыр в системах безопасности, обнаруженных лучшими в мире экспертами в этой области, по крайней мере, с 1986 года.
Как и Zardoz, Deszip тщательно охранялся. Он был написан экспертом по компьютерной безопасности доктором Мэтью Бишопом [Matthew Bishop], который работал в NASA Research Institute for Advanced Computer Science,[p107] прежде чем стал преподавателем в Дартмуте, в колледже «Лиги плюща»[p108] в штате Нью-Гемпшир. Правительство США сочло очень быстрые шифровальные алгоритмы Deszip настолько важными, что они были засекречены, как вооружение. Импортировать их из США было незаконно.
Конечно, в 1990 году немногие хакеры были искушенными настолько, чтобы должным образом использовать Deszip и Zardoz. Более того, мало кто знал, что они вообще существуют. Но Electron и Phoenix знали об этом, так же как и несколько других хакеров, включая британцев Pad’a и Gandalf’a. Кооперируясь с помощью Altos с отборной группой других мастеров, они работали, осторожно намечая сайты, возможно, содержащие части их священного Грааля. Они действовали методично, с тончайшей стратегией, собирая информацию с совершенным, почти хирургическим искусством. Пока толпа простых смертных хакеров разбивала себе лбы, тупо атакуя случайные машины, эти господа посвящали свое время охоте на стратегически важные машины – ахиллесову пяту сообщества компьютерной индустрии.
Они составили информационный хит-парад машин, большинство из которых принадлежало гуру компьютерной безопасности высочайшего уровня. Обнаружив два ранних выпуска Zardoz, Electron прочесал их публикации самым частым гребнем не только в поисках ошибок в системах безопасности. Он обращал самое пристальное внимание на имена и адреса тех, кто писал статьи. Авторы, часто публикующиеся в Zardoz, те, у кого было, что сказать, автоматически занимали места в хит-параде. Это были те люди, которые, по всей вероятности, хранили копии Deszip или архивы Zardoz в своих машинах.
Electron рыскал по всему миру в поисках информации о Deszip и DES[p109] – шифровальной программе, послужившей основой для Deszip. Он искал в компьютерах Университета Нью-Йорка, Военно-морской исследовательской лаборатории США в Вашингтоне (округ Колумбия), в Технологическом университете Хельсинки, в университете Рутгерс в Нью-Джерси, в Мельбурнском университете и в университете Тампере в Финляндии, но поиски принесли лишь незначительные плоды. Он нашел копию общедоступной шифровальной программы CDES, использовавшей алгоритм DES, но не сам Deszip. CDES годилась для зашифровки файлов, но не для взлома паролей.
Все же двум австралийским хакерам удалось почуять легкий аромат Deszip. В 1989 году они вторглись в компьютер колледжа Дартмута под названием Bear.[p110] В самом дальнем углу машины они обнаружили тщательно спрятанный Deszip. Они осторожно перепрятали копию в более надежную машину в другом учреждении.
Но победа ускользнула от них. Эта копия Deszip была зашифрована с помощью Crypt, программы, базирующейся на принципах работы немецкой машины Enigma, применявшейся еще во время Второй мировой войны. Без фразы-пароля – ключа к шифру – прочитать Deszip было невозможно. Они могли только разочарованно смотреть на файл под названием Deszip с недосягаемым сокровищем внутри.
Неукротимые хакеры решили сохранить зашифрованный файл на тот случай, если когда-нибудь где-нибудь наткнутся на фразу-пароль (например, в электронном письме в одном из десятков компьютеров, в которые они регулярно вторгались). Снабдив зашифрованный файл Deszip более безобидной этикеткой, они поместили копию в темном углу другой машины. Они решили, что страховка лишней не бывает, и передали вторую копию Gandalf’y, который спрятал ее в английском компьютере (на тот случай, если копия австралийцев неожиданно исчезнет).
В январе 1990 года Electron сосредоточил свое внимание на Zardoz. После очередного тщательного изучения старой копии Zardoz он обнаружил в списке системного администратора из Мельбурна. Абонент наверняка мог иметь полный архив Zardoz в своей машине, причем он был так близок – меньше, чем в получасе езды от дома Electron’a. Все, что оставалось сделать, – это взломать CSIRO.
Commonwealth Scientific and Industrial Research Organisation, или CSIRO,[p111] представляет собой правительственную исследовательскую структуру с множеством отделений по всей Австралии. Electron’y нужно было попасть только в одно из них – Отделение информационных технологий в доме № 55, Барри-стрит, Карлтон, совсем рядом с Мельбурнским университетом.
Роясь в компьютере университета, Electron уже наткнулся на одну копию архива Zardoz, принадлежавшую системному администратору. Он подобрал ее и начал осторожно загружать в свою машину. Его компьютер медленно вливал в себя копию Zardoz, как вдруг связь с университетом неожиданно прервалась. Админ обнаружил хакера и мгновенно уничтожил соединение. Все это отбросило Electron’a к исходному пункту, пока он не нашел копию Zardoz в машине CSIRO.
Было около трех часов ночи 1 февраля 1990 года, но Electron не устал. Его голова гудела. Он только что успешно проник в учетную запись под названием Worsley в компьютере CSIRO, который носил имя DITMELA. Для взлома Electron использовал ошибку в отправке почты. Он предположил, что DITMELA означает Division of Information technology, Melbourne, computer «A».
В этот день Electron начал тщательно анализировать директории Эндрю Уорсли [Andrew Worsley]. Он знал, что где-то там находится Zardoz, хотя и не видел его раньше. После прощупывания компьютера и экспериментов с разными дефектами в системе безопасности в надежде, что один из них пропустит его внутрь, Electron’y удалось проскользнуть в компьютер незамеченным. Это случилось во второй половине дня – не самое удачное время для взлома компьютеров. Любой, кто находился в машине, мог очень быстро засечь нарушителя. Поэтому Electron сказал себе, что он лишь проведет разведку на местности. Посмотреть, есть ли там Zardoz, затем поскорее убраться оттуда, чтобы вернуться позже – лучше всего ночью – и вытащить Zardoz.