Используя программу под названием Sycophant, написанную Mendax, хакеры из группы IS [International Subversives, «Международные разрушители»] вели массированную атаку на армию США. Они разделили Sycophant между восемью атакующими машинами, в основном, выбрав университетские системы, такие, как Австралийский государственный университет или Техасский университет. Они навели все восемь машин на цель и выстрелили. В течение шести часов восемь машин штурмовали тысячи компьютеров. Иногда хакеры собирали урожай в виде 100000 учетных записей пользователя за одну ночь…
И это было только начало. Они побывали в таком количестве сайтов, что часто не могли вспомнить, что за компьютер они сейчас взламывают. Места, которые удержались в их памяти, можно было читать, как справочник «Кто есть кто?» в американском военно-промышленном комплексе. Командный пункт седьмого полка ВВС США в Пентагоне. Стэнфордский исследовательский институт в Калифорнии. Военный центр надводного флота в Вирджинии. Завод тактических авиационных систем для ВВС корпорации Lockheed Martin в Техасе. Корпорация Unisys в Блю-Белл, Пенсильвания. Годдардовский центр управления космическими полетами, НАСА. Motorola Inc. в Иллинойсе. TRW Inc. в Редондо-бич в Калифорнии. Alcoa в Питтсбурге. Panasonic Corp в Нью-Джерси. Военно-инженерная база подводного флота США. Siemens-Nixdorf Information System в Массачусетсе. Securities Industry Automation Corp в Нью-Йорке. Национальная лаборатория им. Лоренса Ливермора в Калифорнии. Исследовательский институт Bell Communications, Нью-Джерси. Исследовательский центр корпорации Xerox в Пало-Альто, Калифорния.
***
Весной 1991 года Prime Suspect и Mendax начали погоню за доступом в компьютер Network Information Center (NIC) Министерства обороны США — возможно, самый важный компьютер в Интернете. Однажды ночью, пока они оба по-дружески болтали онлайн в компьютере Мельбурнского университета, Prime Suspect спокойно работал за вторым монитором, стараясь проникнуть в ns.nic.ddn.mil, машину Министерства обороны США, тесно связанную с NIC. Он полагал, что эта машина и NIC могут «доверять» одна другой — и он сможет использовать это доверие, чтобы попасть в NIC. А NIC мог все.
NIC присваивал доменные имена — .com или .net в конце e-mail адресов — для всего интернета. NIC также контролировал собственную внутреннюю оборонную сеть данных армии США, известную, как MILNET… И, возможно, самое главное, NIC контролировал функцию обратного кодирования в интернете. Когда кто-то подключается к сайту через интернет, то обычно набирают название сайта — скажем, ariel.unimelb.edu.au в Мельбурнском университете. Затем компьютер переводит буквенное название в цифровой адрес — IP-адрес — в данном случае 128.250.20.3. Всем компьютерам в интернете нужен такой адрес, чтобы передавать пакеты данных в компьютер конечного назначения. NIC решает, как компьютеры интернета будут переводить буквенные названия в IP-адреса и наоборот. Если ты контролируешь NIC, ты получаешь безграничную власть в интернете.
Например, ты можешь просто заставить Австралию исчезнуть. Или превратить ее в Бразилию. Направив все адреса интернета, заканчивающиеся на .аu — указатель австралийских сайтов — в Бразилию, ты мог отрезать австралийскую часть интернета от остального мира и направить весь интернет-траффик Австралии в Южную Америку. Более того, изменив назначение всех доменных имен, ты мог фактически остановить поток информации между всеми странами в интернете…
Контроль над NIC давал и другие выгоды. Получи этот контроль, и ты — обладатель универсального виртуального ключа к любому компьютеру в Интернете, который «доверял» другому…
Когда Mendax наконец получил доступ к NIC, он был опьянен этой силой… Внутри NIC Mendax начал строить черный ход — способ вернуться в компьютер позже, на тот случай, если какой-нибудь админ залатает щели в системе безопасности, которые использовали хакеры, чтобы проникнуть в машину. Теперь, если Mendax соединится с информационным сервером системы Defense Data Network (DDN) и напечатает login 0, он получит мгновенный, невидимый корневой доступ к NIC.
Завершив эту операцию, он осмотрелся вокруг — нет ли чего интересненького почитать? В одном файле содержалось нечто похожее на список спутников и координаты блюда в микроволновке — широта, долгота, частоты передачи. Эти координаты теоретически могли позволить любому составить полную карту коммуникационных устройств, используемых для движения компьютерных данных Министерства обороны США по всему миру.
Mendax также проник в Координационный центр безопасности MILNET, где хранилась вся информация о любом возможном инциденте в системе безопасности MILNET. Такие компьютеры — в основном, TOPS-20, производимые DEC, — были снабжены отличными автоматическими программами безопасности. Любое количество необычных событий запускало автоматическое сообщение о нарушении безопасности. Кто-то слишком долго подключается к машине. Большое количество неудачных попыток регистрации, говорящее о стремлении угадать пароль. Два человека, регистрирующиеся на одном уровне в одно и то же время. Сигнальный колокольчик зазвенит, и локальный компьютер немедленно пошлет оповещение о нарушении системы безопасности в центр безопасности MILNET, где оно будет приобщено к «горячему списку».
Mendax перелистывал страницу за страницей докладов по безопасности MILNET на своем мониторе. Большинство из них были ни о чем — пользователи MILNET периодически спотыкались о сигнальную проволоку безопасности. Но одно из сообщений с американского военного сайта в Германии выделялось на общем фоне. Оно исходило не от компьютера. Оно было от человеческого существа. Системный администратор докладывал, что кто-то периодически пытался взломать его машину и, в конце концов, ему это удалось. Админ постарался, без особых успехов, проследить соединение наглеца до его исходного пункта. К его удивлению, оказалось, что оно исходит из другой системы MILNET. Пробив другие сайты, Mendax нашел письмо, подтверждавшее, что нападение действительно было совершено из MILNET. Его глаза раскрывались все шире по мере того, как он читал. Военные хакеры из США взломали системы MILNET, используя их в качестве практики, и никто не побеспокоился о том, чтобы предупредить системных администраторов о месте атаки.
Mendax не мог в это поверить. Американские военные взламывали свои собственные компьютеры. Это открытие наводило на другие, более тревожные мысли. Если американская армия взламывала свои собственные компьютеры в качестве тренировки, то что же она делала с компьютерами других стран?
Потихоньку выбираясь из системы и убирая за собой все следы по мере своего возвращения, Mendax думал о том, что он увидел. Он был глубоко потрясен мыслью о том, что хакер мог работать на американских военных.
Он думал, что хакеры должны быть анархистами, а не ястребами.