Но Джилет работал над своими программными средствами годами, зачастую писал коды заново и не реже подстраивал существующие программы под свои потребности. Потеря всех плодов труда стала бы для него настоящей трагедией — и сущим кошмаром для большинства пользователей в мире, так как программы Джилета помогали даже неумелому хакеру взломать почти любой корпоративный или правительственный сайт.
Поэтому он собрал свои средства в более надежном месте, чем департамент обработки информации Дартмута или университет Талсы. Привычно обернувшись, чтобы удостовериться, что никто не занимается «серфингом» за его счет — не стоит сзади и не читает с экрана, — он набрал команду и подсоединил компьютер ОРКП к другому, находящемуся в нескольких штатах отсюда. Через мгновение на экране появились слова:
* * *
Добро пожаловать в исследовательскую лабораторию атомного оружия военно-воздушных сил Соединенных Штатов в Лос-Аламосе.
Имя пользователя?
В ответ на запрос он набрал «Джармстронг». Отца Джилета звали Джон Армстронг Джилет. Обычно хакеру не годилось выбирать ник или пользовательское имя, имевшее отношение к его реальной жизни, но Джилет позволил себе единственный раз вспомнить о своей человеческой сущности.
Потом компьютер спросил:
Пароль?
Джилет напечатал «4%xTtfllk5$$60%4Q»; в отличие от пользовательского имени пароль был совершенно холодным, по-настоящему хакерским. Запоминать такие группы символов почти физически больно (частью его ежедневной умственной зарядки в тюрьме являлось запоминание двух дюжин паролей не меньше этого), но кому-то другому отгадать его просто невозможно, потому что пароль состоял из семнадцати символов, взлом которых у суперкомпьютера займет несколько недель труда. Персональный компьютер типа «IBM» будет работать без перерывов сотни лет, прежде чем сумеет расколоть такой сложный код.
Курсор мигнул, потом экран сместился, и хакер прочитал:
Добро пожаловать, капитан Дж. Армстронг.
Через три минуты он загрузил несколько файлов несуществующего капитана Армстронга. В его распоряжении находились: знаменитая программа САТАНА и несколько программ взлома и ввода, позволяющих узнать путь доступа к различным типам машин и сетей. Изготовленный на заказ веб-браузер и ньюсридер, маскировочная программа, необходимая, чтобы скрывать свое присутствие в чужом компьютере и уничтожать следы деятельности после отключения. Программа-снифер: она «разнюхивает» — ищет имена пользователей, пароли и другую полезную информацию в Интернете или чужом компьютере. Программа средств связи, посылающая сведения обратно к нему. Шифровальные программы, листы хакерских веб-сайтов и анонимные сайты (коммерческая услуга, электронные послания «отправляются» так, что получатель не может выяснить адрес Джилета).
Последним хакер загрузил инструментальное средство, написанное пару лет назад, «Гиперпоиск», помогавший отыскать пользователей в сети.
Загрузил необходимые программы на диск большой вместимости и отключился от сайта Лос-Аламос. На мгновение Уайетт замер, сцепил пальцы, потом подвинулся вперед. Стуча по клавишам с нежностью борца сумо, Джилет вошел в сеть. Начал поиск в многопользовательских доменах из-за явного мотива убийцы — игры в реальную версию печально известного «Доступа». Однако никто из опрошенных Джилетом не играл в «Доступ» и не знал ни одного игрока — или так они утверждали. И все же Джилет наткнулся на пару зацепок.
Из многопользовательского домена он перешел во Всемирную Паутину: о ней говорят все, но немногие могут определить, что она такое. Паутина представляет собой просто интернациональную сеть компьютеров, получающих доступ через специальные компьютерные протоколы, которые позволяют пользователям видеть графику, слышать звуки и перепрыгивать с сайта на сайт, просто кликая на определенные места на экране — гиперссылки. До Паутины большая часть информации в сети содержалась в текстовой форме, а переход на сайты представлял определенную сложность. Паутина все еще находится в подростковом возрасте, родившись всего двенадцать лет назад в Европейской организации по ядерным исследованиям, в шведском институте физики.
Джилет проверил подпольные хакерские сайты в Паутине — странный злачный квартал в сети. Чтобы получить доступ к такому сайту, требовалось ответить на изощренный вопрос по хакингу, найти и щелкнуть по микроскопической точке на экране или набрать пароль. Ни один из этих барьеров, однако, не задерживал Уайетта Джилета больше чем на пару минут.
С сайта на сайт, все больше уходя в Голубое Нигде, копаясь в компьютерах, которые могли находиться в Москве, или Кейптауне, или Мехико. Или совсем рядом — в Купертино или Санта-Кларе.
Джилет пробегал по машинному миру так быстро, что неохотно отрывал пальцы от клавиш в страхе, что может потерять скорость. Поэтому вместо того чтобы оставлять заметки ручкой на бумаге, как большинство хакеров, он копировал материал, с виду полезный, и вставлял его в окно обработки текстов, открытое на экране.
После Паутины он обыскал пользовательскую сеть — коллекцию из восьмидесяти тысяч сетевых конференций, где люди, интересующиеся каким-либо предметом, размещали сообщения, картинки, программы, фильмы и звуковые клипы. Джилет проверил классические хакерские конференции, такие, как alt.2600, alt.hack, alt.virus и alt.binaries.hacking.utilities, вырезая и вставляя все, что казалось полезным. Уайетт нашел ссылки на дюжины сетевых конференций, не существовавших до его осуждения. Перепрыгнул на них, пролистал и нашел еще ссылки.
Снова поиски, чтение, копирование и вставки.
Под пальцами щелкнуло, и на экране появилось:
мммммммммммммммммммммммммммммммммммммм
Один из мощных ударов испортил клавиатуру, что часто случалось, когда он занимался хакингом. Джилет отключил ее, кинул на пол, подключил новую клавиатуру и снова начал печатать.
Потом приступил к оперативному обмену текстовыми сообщениями. Интернетовские посиделки — нерегулируемая группа сетей без всяких сдерживающих барьеров, где можно найти дискуссии в реальном времени между людьми с похожими интересами. Набираешь свое замечание, нажимаешь «Ввод», и твои слова появляются на экранах у всех, кто подключился на данный момент. Он зашел на посиделки «#хакер» (имя состояло из номерного знака и описательного слова за ним). Именно здесь Джилет провел тысячи часов, делясь информацией, споря, шутя с друзьями-хакерами по всему миру.
После интернетовских посиделок Джилет подался на ББСку, доску объявлений, похожую на веб-сайты, но, чтобы получить к ней доступ, надо только оплатить счет местного звонка — интернет-провайдер не требуется. Большинство из них легальные, но есть и другие — с такими названиями, как «Смертельный Хакер» или «Тихий Омут», — представляющие самые темные уголки сетевого мира. Совершенно нерегулируемые и неконтролируемые. Здесь помещали рецепты бомб, и ядовитых газов, и жутких компьютерных вирусов, способных стереть информацию с жестких дисков половины человечества.
Вслед за зацепками — теряя себя на веб-сайтах, в сетевых конференциях, чатах и архивах. Охота...
Вот чем занимаются адвокаты, когда копаются в пыльных книгах на старинных полках в поисках того единственного случая, который спасет клиента от электрического стула, или охотники, продирающиеся сквозь кусты туда, откуда, по их мнению, только что послышался рев медведя, или любовники, выясняющие суть страсти друг друга...
Только охота в Голубом Нигде не похожа на исследование закоулков библиотеки, или поля высокой травы, или гладкой кожи партнера. Здесь она напоминает изучение целой бесконечной Вселенной, заключающей не только известный нам мир и его нераскрытые тайны, но и миры прошлого и будущего.
Бесконечность.
Щелк.
Он сломал еще одну клавишу — чрезвычайно важную "Е". Джилет бросил клавиатуру в угол кабины, где она присоединилась к своему мертвому товарищу.
Подключил новую и продолжил.
* * *
В два тридцать пополудни Джилет вышел из кабинки. Спина ныла огненной болью от неподвижного сидения в одном положении. И все-таки он ощущал упоительное возбуждение от короткого времени, проведенного в сети, и яростное нежелание уходить от машины.
В главном офисе ОРКП Джилет обнаружил Бишопа за разговором с Шелтоном. Остальные сидели на телефонах или стояли у белой доски, изучая улики. Бишоп первый заметил Джилета и замолчал.
— Я кое-что нашел, — сказал хакер, протягивая пачку распечаток.
— Рассказывай.
— Лучше опусти, — порекомендовал Шелтон. — Только суть.
— Суть в том, — ответил Джилет, — что существует некто Фейт. И у нас назрела нешуточная проблема.
Глава 00001100/двенадцать
— Фейт? — переспросил Фрэнк Бишоп.
Джилет ответил:
— Это его пользовательское имя — ник. Только он пишет его через «ph», как обычно делают хакеры, помните?
Все в написании...
— Его настоящее имя? — подошла Патриция Нолан.
— Я не знаю. Кажется, никто много о нем не знает — он одиночка, но люди, слышавшие о нем, напуганы до смерти.
— Волшебник? — поинтересовался Стивен Миллер.
— Точно, волшебник.
Подал голос Бишоп:
— Почему ты думаешь, что он — убийца?
Джилет пролистал распечатки.
— Вот что я нашел. Фейт и его друг, некто Свэнг, написали программу под названием «Лазейка». В компьютерном мире «лазейка» означает пробоину в охранной системе, которая позволяет создателям софтвера попадать внутрь, чтобы устранять проблемы, без пароля. Фейт и Свэнг использовали для своей программы то же название, но она немного другая по сути. Она каким-то образом дает им доступ к любому компьютеру.
— Лазейка, — задумался Бишоп. — Как петля на виселице.
— Как петля, — эхом отозвался Джилет.
Нолан спросила:
— Как она работает?
Джилет уже собирался объяснить ей на языке посвященных, потом взглянул на Бишопа и Шелтона.
Лучше опусти...
Хакер подошел к одной из чистых белых досок и нарисовал схему. Пояснил:
— В сети информация передается не так, как в телефоне. Все, что посылается в Интернет, — электронное сообщение, музыка, загружаемая картинка, графика веб-сайта — разбивается на небольшие фрагменты данных, так называемые пакеты. Когда ваш браузер запрашивает что-нибудь с веб-сайта, он посылает пакеты в Интернет. Получатель — компьютер-сервер — собирает вместе частички вашего запроса и посылает ответ — также разбитый на пакеты — вашей машине.
— Зачем информацию разбивают на части? — спросил Шелтон.
Ответила Нолан:
— Чтобы иметь возможность посылать по одним и тем же проводам множество различных сообщений одновременно. И еще, если несколько пакетов потеряются или повредятся, ваш компьютер получит оповещение и отвергнет только проблемные пакеты. Вам не приходится отказываться от всего сообщения.
Джилет показал на схему и продолжил:
— Пакеты продвигаются по Интернету при помощи маршрутизаторов — огромных компьютеров по всей стране, пересылающих пакеты на место назначения. У маршрутизаторов действительно мощная защита, но Фейт сумел взломать один из них и вставил внутрь снифер.
— И тот, — подхватил Бишоп, — ищет определенные пакеты, насколько я понимаю.
— Точно, — кивнул Джилет. — Он определяет их по нику жертвы или адресу машины, откуда или куда посылаются пакеты. Когда снифер находит нужные пакеты, он направляет их на компьютер Фейта. Когда они оказываются на месте, Фейт что-то добавляет в пакеты. — Джилет повернулся к Миллеру. — Ты когда-нибудь слышал о стенографии?
Коп покачал головой. Тони Мотт и Линда Санчес также не признали термин, и лишь Патриция Нолан сказала:
— Это когда прячут секретные сведения в, скажем, картинке или звуковом файле, который посылают в сеть. Шпионская штучка.
— Правильно, — подтвердил Джилет. — Зашифрованные сведения вплетены в сам файл — так что даже если кто-то перехватит вашу электронную почту, он увидит невинный файл, а не секретные сведения. Вот этим и занимается «Лазейка» Фейта. Только она прячет в файлах не сообщения, а приложения.
— Работающие программы? — удивилась Патриция Нолан.
— Да. Потом он возвращает Фейта обратно на путь к компьютеру жертвы.
Нолан покачала головой. Ее бледное, рыхлое лицо выражало шок и восхищение. Голос прерывался от священного трепета, когда она заговорила:
— Никто такого раньше не делал.
— Что за софтвер он посылает? — спросил Бишоп.
— Демон, — ответил Джилет, рисуя вторую схему, чтобы показать, как работает «Лазейка».
— Демон? — переспросил Шелтон.
— Существует целая категория софтвера, так называемых «ботов», — объяснил Джилет. — Сокращенное от «роботы». И название четко отражает сущность — программные роботы. Как только их активируют, они начинают работать совершенно самостоятельно, без вмешательства человека. Могут переходить с одной машины на другую, воспроизводиться, прятаться, общаться с другими компьютерами или людьми, совершать самоубийство.
Джилет продолжил:
— Демоны — один из типов ботов. Они сидят в вашем компьютере и занимаются, например, часами или автоматической поддержкой файлов. Рутинная работа. Но демон «Лазейки» делает нечто пострашнее. Пробравшись в компьютер, он модифицирует операционную систему, и, когда вы подключаетесь к сети, он соединяет ваш компьютер и машину Фейта.
— И Фейт получает доступ в корневой каталог, — сказал Бишоп.
— Точно.
— О, вот это проблема, — пробормотала Линда Санчес. — Боже...
Нолан крутила на пальце прядь всклокоченных волос. Под хрупкими дизайнерскими очками сверкали обеспокоенные глаза — она будто только что стала свидетелем жуткого несчастного случая.
— Значит, если «катаешься» по Паутине, читаешь новости, электронную почту, оплачиваешь счет, слушаешь музыку, загружаешь картинки, просматриваешь рейтинги акций — если просто находишься в Интернете — Фейт может влезть в твой компьютер.
— Да. Все, что ты получаешь из Интернета, может содержать демона «Лазейки».
— А как же брандмауэр? — спросил Миллер. — Почему он его не останавливает?
Джилет объяснил:
— В этом-то и вся красота: демон находится в файлах, которые вы запрашивали, поэтому брандмауэр его не останавливает.
— Красота, — с сарказмом пробормотал Боб Шелтон.
Тони Мотт бессознательно барабанил пальцами по своему мотоциклетному шлему.
— Он нарушает правило номер один.
— Что за правило? — спросил Бишоп.
Джилет процитировал:
— "Оставь в покое гражданских".
Мотт кивнул и продолжил:
— Хакеры считают, что правительство, корпорации и другие хакеры вполне подходят на роль жертвы по правилам игры. Но избирать мишенью кого-то из простой публики нельзя.
Санчес подала голос:
— Можно ли как-нибудь определить, что демон находится в компьютере?
— Только по незначительным признакам — клавиатура слегка замедленна, графика чуть-чуть колеблется, игра отвечает на запросы не так быстро, как обычно, жесткий диск занят на секунду-две больше, чем положено. Большинство людей не обращают на это внимания.
Шелтон спросил:
— Почему ты не нашел демона в компьютере Лары Гибсон?
— Я нашел — но только его бездыханное тело: беспорядочный набор цифр. Фейт встроил в программу какой-то саморазрушитель. Если демон понимает, что его ищут, он переписывает себя в «мусор».
— Как ты узнал? — спросил Бишоп.
Джилет пожал плечами.
— Догадался, когда прочитал.
Он вручил Бишопу распечатки.
Бишоп взглянул на верхнюю страницу.
Кому: группе
От кого: Трипл-Х
Я слышал, Титан233 искал копию «Лазейки». Не надо, парень. Забудь о ней. Я знаю Фейта и Свэнга. Они ОПАСНЫ. Я не шучу.
— Кто он? — спросил Шелтон. — Трипл-Х? Хотелось бы поговорить с ним лично.
— Я не представляю, какое его настоящее имя или где он живет, — сказал Джилет. — Может, он состоял в какой-то кибербанде с Фейтом и Свэнгом.
Бишоп пролистал остальные распечатки, каждая страница содержала какие-то детали или слухи о «Лазейке». Имя «Трипл-Х» упоминалось в нескольких из них.
Нолан постучала по одному из листов:
— Мы можем найти информацию в заголовке, которая приведет нас к машине Трипл-Х?
Джилет объяснил Бишопу и Шелтону:
— Заголовки посланий в сетевых конференциях или электронной почте показывают путь сообщения, идущего от компьютера отправителя к машине получателя. Теоретически можно посмотреть на заголовок и проследить сообщение обратно, чтобы обнаружить местоположение компьютера отправителя. Но я уж проверил. — Он кивнул на страницу. — Они фальшивые. Большинство серьезных хакеров подделывают заголовки, чтобы никто их не нашел.
— Значит, тупик? — пробормотал Шелтон.
— Я только быстро все просмотрел. Надо почитать еще раз, внимательно. — Джилет кивнул на распечатки. — Потом я напишу собственный бот. Он будет искать любые упоминания слов «Фейт», «Свзнг», «Лазейка» или «Трипл-Х».
— Настоящая рыбалка, — усмехнулся Бишоп.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41
Поэтому он собрал свои средства в более надежном месте, чем департамент обработки информации Дартмута или университет Талсы. Привычно обернувшись, чтобы удостовериться, что никто не занимается «серфингом» за его счет — не стоит сзади и не читает с экрана, — он набрал команду и подсоединил компьютер ОРКП к другому, находящемуся в нескольких штатах отсюда. Через мгновение на экране появились слова:
* * *
Добро пожаловать в исследовательскую лабораторию атомного оружия военно-воздушных сил Соединенных Штатов в Лос-Аламосе.
Имя пользователя?
В ответ на запрос он набрал «Джармстронг». Отца Джилета звали Джон Армстронг Джилет. Обычно хакеру не годилось выбирать ник или пользовательское имя, имевшее отношение к его реальной жизни, но Джилет позволил себе единственный раз вспомнить о своей человеческой сущности.
Потом компьютер спросил:
Пароль?
Джилет напечатал «4%xTtfllk5$$60%4Q»; в отличие от пользовательского имени пароль был совершенно холодным, по-настоящему хакерским. Запоминать такие группы символов почти физически больно (частью его ежедневной умственной зарядки в тюрьме являлось запоминание двух дюжин паролей не меньше этого), но кому-то другому отгадать его просто невозможно, потому что пароль состоял из семнадцати символов, взлом которых у суперкомпьютера займет несколько недель труда. Персональный компьютер типа «IBM» будет работать без перерывов сотни лет, прежде чем сумеет расколоть такой сложный код.
Курсор мигнул, потом экран сместился, и хакер прочитал:
Добро пожаловать, капитан Дж. Армстронг.
Через три минуты он загрузил несколько файлов несуществующего капитана Армстронга. В его распоряжении находились: знаменитая программа САТАНА и несколько программ взлома и ввода, позволяющих узнать путь доступа к различным типам машин и сетей. Изготовленный на заказ веб-браузер и ньюсридер, маскировочная программа, необходимая, чтобы скрывать свое присутствие в чужом компьютере и уничтожать следы деятельности после отключения. Программа-снифер: она «разнюхивает» — ищет имена пользователей, пароли и другую полезную информацию в Интернете или чужом компьютере. Программа средств связи, посылающая сведения обратно к нему. Шифровальные программы, листы хакерских веб-сайтов и анонимные сайты (коммерческая услуга, электронные послания «отправляются» так, что получатель не может выяснить адрес Джилета).
Последним хакер загрузил инструментальное средство, написанное пару лет назад, «Гиперпоиск», помогавший отыскать пользователей в сети.
Загрузил необходимые программы на диск большой вместимости и отключился от сайта Лос-Аламос. На мгновение Уайетт замер, сцепил пальцы, потом подвинулся вперед. Стуча по клавишам с нежностью борца сумо, Джилет вошел в сеть. Начал поиск в многопользовательских доменах из-за явного мотива убийцы — игры в реальную версию печально известного «Доступа». Однако никто из опрошенных Джилетом не играл в «Доступ» и не знал ни одного игрока — или так они утверждали. И все же Джилет наткнулся на пару зацепок.
Из многопользовательского домена он перешел во Всемирную Паутину: о ней говорят все, но немногие могут определить, что она такое. Паутина представляет собой просто интернациональную сеть компьютеров, получающих доступ через специальные компьютерные протоколы, которые позволяют пользователям видеть графику, слышать звуки и перепрыгивать с сайта на сайт, просто кликая на определенные места на экране — гиперссылки. До Паутины большая часть информации в сети содержалась в текстовой форме, а переход на сайты представлял определенную сложность. Паутина все еще находится в подростковом возрасте, родившись всего двенадцать лет назад в Европейской организации по ядерным исследованиям, в шведском институте физики.
Джилет проверил подпольные хакерские сайты в Паутине — странный злачный квартал в сети. Чтобы получить доступ к такому сайту, требовалось ответить на изощренный вопрос по хакингу, найти и щелкнуть по микроскопической точке на экране или набрать пароль. Ни один из этих барьеров, однако, не задерживал Уайетта Джилета больше чем на пару минут.
С сайта на сайт, все больше уходя в Голубое Нигде, копаясь в компьютерах, которые могли находиться в Москве, или Кейптауне, или Мехико. Или совсем рядом — в Купертино или Санта-Кларе.
Джилет пробегал по машинному миру так быстро, что неохотно отрывал пальцы от клавиш в страхе, что может потерять скорость. Поэтому вместо того чтобы оставлять заметки ручкой на бумаге, как большинство хакеров, он копировал материал, с виду полезный, и вставлял его в окно обработки текстов, открытое на экране.
После Паутины он обыскал пользовательскую сеть — коллекцию из восьмидесяти тысяч сетевых конференций, где люди, интересующиеся каким-либо предметом, размещали сообщения, картинки, программы, фильмы и звуковые клипы. Джилет проверил классические хакерские конференции, такие, как alt.2600, alt.hack, alt.virus и alt.binaries.hacking.utilities, вырезая и вставляя все, что казалось полезным. Уайетт нашел ссылки на дюжины сетевых конференций, не существовавших до его осуждения. Перепрыгнул на них, пролистал и нашел еще ссылки.
Снова поиски, чтение, копирование и вставки.
Под пальцами щелкнуло, и на экране появилось:
мммммммммммммммммммммммммммммммммммммм
Один из мощных ударов испортил клавиатуру, что часто случалось, когда он занимался хакингом. Джилет отключил ее, кинул на пол, подключил новую клавиатуру и снова начал печатать.
Потом приступил к оперативному обмену текстовыми сообщениями. Интернетовские посиделки — нерегулируемая группа сетей без всяких сдерживающих барьеров, где можно найти дискуссии в реальном времени между людьми с похожими интересами. Набираешь свое замечание, нажимаешь «Ввод», и твои слова появляются на экранах у всех, кто подключился на данный момент. Он зашел на посиделки «#хакер» (имя состояло из номерного знака и описательного слова за ним). Именно здесь Джилет провел тысячи часов, делясь информацией, споря, шутя с друзьями-хакерами по всему миру.
После интернетовских посиделок Джилет подался на ББСку, доску объявлений, похожую на веб-сайты, но, чтобы получить к ней доступ, надо только оплатить счет местного звонка — интернет-провайдер не требуется. Большинство из них легальные, но есть и другие — с такими названиями, как «Смертельный Хакер» или «Тихий Омут», — представляющие самые темные уголки сетевого мира. Совершенно нерегулируемые и неконтролируемые. Здесь помещали рецепты бомб, и ядовитых газов, и жутких компьютерных вирусов, способных стереть информацию с жестких дисков половины человечества.
Вслед за зацепками — теряя себя на веб-сайтах, в сетевых конференциях, чатах и архивах. Охота...
Вот чем занимаются адвокаты, когда копаются в пыльных книгах на старинных полках в поисках того единственного случая, который спасет клиента от электрического стула, или охотники, продирающиеся сквозь кусты туда, откуда, по их мнению, только что послышался рев медведя, или любовники, выясняющие суть страсти друг друга...
Только охота в Голубом Нигде не похожа на исследование закоулков библиотеки, или поля высокой травы, или гладкой кожи партнера. Здесь она напоминает изучение целой бесконечной Вселенной, заключающей не только известный нам мир и его нераскрытые тайны, но и миры прошлого и будущего.
Бесконечность.
Щелк.
Он сломал еще одну клавишу — чрезвычайно важную "Е". Джилет бросил клавиатуру в угол кабины, где она присоединилась к своему мертвому товарищу.
Подключил новую и продолжил.
* * *
В два тридцать пополудни Джилет вышел из кабинки. Спина ныла огненной болью от неподвижного сидения в одном положении. И все-таки он ощущал упоительное возбуждение от короткого времени, проведенного в сети, и яростное нежелание уходить от машины.
В главном офисе ОРКП Джилет обнаружил Бишопа за разговором с Шелтоном. Остальные сидели на телефонах или стояли у белой доски, изучая улики. Бишоп первый заметил Джилета и замолчал.
— Я кое-что нашел, — сказал хакер, протягивая пачку распечаток.
— Рассказывай.
— Лучше опусти, — порекомендовал Шелтон. — Только суть.
— Суть в том, — ответил Джилет, — что существует некто Фейт. И у нас назрела нешуточная проблема.
Глава 00001100/двенадцать
— Фейт? — переспросил Фрэнк Бишоп.
Джилет ответил:
— Это его пользовательское имя — ник. Только он пишет его через «ph», как обычно делают хакеры, помните?
Все в написании...
— Его настоящее имя? — подошла Патриция Нолан.
— Я не знаю. Кажется, никто много о нем не знает — он одиночка, но люди, слышавшие о нем, напуганы до смерти.
— Волшебник? — поинтересовался Стивен Миллер.
— Точно, волшебник.
Подал голос Бишоп:
— Почему ты думаешь, что он — убийца?
Джилет пролистал распечатки.
— Вот что я нашел. Фейт и его друг, некто Свэнг, написали программу под названием «Лазейка». В компьютерном мире «лазейка» означает пробоину в охранной системе, которая позволяет создателям софтвера попадать внутрь, чтобы устранять проблемы, без пароля. Фейт и Свэнг использовали для своей программы то же название, но она немного другая по сути. Она каким-то образом дает им доступ к любому компьютеру.
— Лазейка, — задумался Бишоп. — Как петля на виселице.
— Как петля, — эхом отозвался Джилет.
Нолан спросила:
— Как она работает?
Джилет уже собирался объяснить ей на языке посвященных, потом взглянул на Бишопа и Шелтона.
Лучше опусти...
Хакер подошел к одной из чистых белых досок и нарисовал схему. Пояснил:
— В сети информация передается не так, как в телефоне. Все, что посылается в Интернет, — электронное сообщение, музыка, загружаемая картинка, графика веб-сайта — разбивается на небольшие фрагменты данных, так называемые пакеты. Когда ваш браузер запрашивает что-нибудь с веб-сайта, он посылает пакеты в Интернет. Получатель — компьютер-сервер — собирает вместе частички вашего запроса и посылает ответ — также разбитый на пакеты — вашей машине.
— Зачем информацию разбивают на части? — спросил Шелтон.
Ответила Нолан:
— Чтобы иметь возможность посылать по одним и тем же проводам множество различных сообщений одновременно. И еще, если несколько пакетов потеряются или повредятся, ваш компьютер получит оповещение и отвергнет только проблемные пакеты. Вам не приходится отказываться от всего сообщения.
Джилет показал на схему и продолжил:
— Пакеты продвигаются по Интернету при помощи маршрутизаторов — огромных компьютеров по всей стране, пересылающих пакеты на место назначения. У маршрутизаторов действительно мощная защита, но Фейт сумел взломать один из них и вставил внутрь снифер.
— И тот, — подхватил Бишоп, — ищет определенные пакеты, насколько я понимаю.
— Точно, — кивнул Джилет. — Он определяет их по нику жертвы или адресу машины, откуда или куда посылаются пакеты. Когда снифер находит нужные пакеты, он направляет их на компьютер Фейта. Когда они оказываются на месте, Фейт что-то добавляет в пакеты. — Джилет повернулся к Миллеру. — Ты когда-нибудь слышал о стенографии?
Коп покачал головой. Тони Мотт и Линда Санчес также не признали термин, и лишь Патриция Нолан сказала:
— Это когда прячут секретные сведения в, скажем, картинке или звуковом файле, который посылают в сеть. Шпионская штучка.
— Правильно, — подтвердил Джилет. — Зашифрованные сведения вплетены в сам файл — так что даже если кто-то перехватит вашу электронную почту, он увидит невинный файл, а не секретные сведения. Вот этим и занимается «Лазейка» Фейта. Только она прячет в файлах не сообщения, а приложения.
— Работающие программы? — удивилась Патриция Нолан.
— Да. Потом он возвращает Фейта обратно на путь к компьютеру жертвы.
Нолан покачала головой. Ее бледное, рыхлое лицо выражало шок и восхищение. Голос прерывался от священного трепета, когда она заговорила:
— Никто такого раньше не делал.
— Что за софтвер он посылает? — спросил Бишоп.
— Демон, — ответил Джилет, рисуя вторую схему, чтобы показать, как работает «Лазейка».
— Демон? — переспросил Шелтон.
— Существует целая категория софтвера, так называемых «ботов», — объяснил Джилет. — Сокращенное от «роботы». И название четко отражает сущность — программные роботы. Как только их активируют, они начинают работать совершенно самостоятельно, без вмешательства человека. Могут переходить с одной машины на другую, воспроизводиться, прятаться, общаться с другими компьютерами или людьми, совершать самоубийство.
Джилет продолжил:
— Демоны — один из типов ботов. Они сидят в вашем компьютере и занимаются, например, часами или автоматической поддержкой файлов. Рутинная работа. Но демон «Лазейки» делает нечто пострашнее. Пробравшись в компьютер, он модифицирует операционную систему, и, когда вы подключаетесь к сети, он соединяет ваш компьютер и машину Фейта.
— И Фейт получает доступ в корневой каталог, — сказал Бишоп.
— Точно.
— О, вот это проблема, — пробормотала Линда Санчес. — Боже...
Нолан крутила на пальце прядь всклокоченных волос. Под хрупкими дизайнерскими очками сверкали обеспокоенные глаза — она будто только что стала свидетелем жуткого несчастного случая.
— Значит, если «катаешься» по Паутине, читаешь новости, электронную почту, оплачиваешь счет, слушаешь музыку, загружаешь картинки, просматриваешь рейтинги акций — если просто находишься в Интернете — Фейт может влезть в твой компьютер.
— Да. Все, что ты получаешь из Интернета, может содержать демона «Лазейки».
— А как же брандмауэр? — спросил Миллер. — Почему он его не останавливает?
Джилет объяснил:
— В этом-то и вся красота: демон находится в файлах, которые вы запрашивали, поэтому брандмауэр его не останавливает.
— Красота, — с сарказмом пробормотал Боб Шелтон.
Тони Мотт бессознательно барабанил пальцами по своему мотоциклетному шлему.
— Он нарушает правило номер один.
— Что за правило? — спросил Бишоп.
Джилет процитировал:
— "Оставь в покое гражданских".
Мотт кивнул и продолжил:
— Хакеры считают, что правительство, корпорации и другие хакеры вполне подходят на роль жертвы по правилам игры. Но избирать мишенью кого-то из простой публики нельзя.
Санчес подала голос:
— Можно ли как-нибудь определить, что демон находится в компьютере?
— Только по незначительным признакам — клавиатура слегка замедленна, графика чуть-чуть колеблется, игра отвечает на запросы не так быстро, как обычно, жесткий диск занят на секунду-две больше, чем положено. Большинство людей не обращают на это внимания.
Шелтон спросил:
— Почему ты не нашел демона в компьютере Лары Гибсон?
— Я нашел — но только его бездыханное тело: беспорядочный набор цифр. Фейт встроил в программу какой-то саморазрушитель. Если демон понимает, что его ищут, он переписывает себя в «мусор».
— Как ты узнал? — спросил Бишоп.
Джилет пожал плечами.
— Догадался, когда прочитал.
Он вручил Бишопу распечатки.
Бишоп взглянул на верхнюю страницу.
Кому: группе
От кого: Трипл-Х
Я слышал, Титан233 искал копию «Лазейки». Не надо, парень. Забудь о ней. Я знаю Фейта и Свэнга. Они ОПАСНЫ. Я не шучу.
— Кто он? — спросил Шелтон. — Трипл-Х? Хотелось бы поговорить с ним лично.
— Я не представляю, какое его настоящее имя или где он живет, — сказал Джилет. — Может, он состоял в какой-то кибербанде с Фейтом и Свэнгом.
Бишоп пролистал остальные распечатки, каждая страница содержала какие-то детали или слухи о «Лазейке». Имя «Трипл-Х» упоминалось в нескольких из них.
Нолан постучала по одному из листов:
— Мы можем найти информацию в заголовке, которая приведет нас к машине Трипл-Х?
Джилет объяснил Бишопу и Шелтону:
— Заголовки посланий в сетевых конференциях или электронной почте показывают путь сообщения, идущего от компьютера отправителя к машине получателя. Теоретически можно посмотреть на заголовок и проследить сообщение обратно, чтобы обнаружить местоположение компьютера отправителя. Но я уж проверил. — Он кивнул на страницу. — Они фальшивые. Большинство серьезных хакеров подделывают заголовки, чтобы никто их не нашел.
— Значит, тупик? — пробормотал Шелтон.
— Я только быстро все просмотрел. Надо почитать еще раз, внимательно. — Джилет кивнул на распечатки. — Потом я напишу собственный бот. Он будет искать любые упоминания слов «Фейт», «Свзнг», «Лазейка» или «Трипл-Х».
— Настоящая рыбалка, — усмехнулся Бишоп.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41