Колкото повече мислех за това, толкова повече се засилваше желанието ми да залича името и номера си от онези файлове. Гаранциите за секретност, които изглеждаха толкова неуместни преди теста, сега не ми звучаха убедително. Чувствах се като човек, убеден да дари един литър кръв в очакване да бъде използвана за спасяването на нечий живот, а всъщност се оказва, че са я дали на колония прилепи вампири в някой зоопарк. Нещо повече, прилепи, които могат да ме нападнат нощем, докато спя. Защото в днешно време няма начин да се каже какво ще стане с информацията. Всяка база данни може да се превърне в мишена на неправомерен достъп. Електронният вандализъм е широко разпространен.
Да предположим, че някой успее да проникне в базата данни на програмата „Ломброзо“ и продаде на „Световни новини“ списъка с истинската самоличност на ВМЯ-отрицателните мъже. Представям си заглавията. ИМЕНАТА НА БОМБИТЕ СЪС ЗАКЪСНИТЕЛ В НАШАТА ОБЩНОСТ / УТРЕШНИТЕ ИЗКОРМВАЧИ / ИЗДИРВАНЕ НА ПСИХОПАТИ / НЕОБХОДИМИ СА ПОЗИТИВНИ МЕРКИ ЗА ВЪЗПИРАНЕТО НА НЕГАТИВНИТЕ…
Достатъчно съм чел за дейността на Кьолнския клуб „Компютърен хаос“, за да знам, че и най-сложната система за обезопасяване на информацията не може да спре един наистина решителен електронен взломаджия.
Вероятно се дължеше на въздействието на успокоителните, но ми трябваха няколко минути, за да осъзная, че ако някой друг проникне в базата данни на „Ломброзо“ и открадне поверителната информация за мен, същото мога да направя и аз. Нали притежавах необходимата апаратура за такава задача — персонален компютър, модем, информационната система „Юпитер“ на телефонната компания и дигитален анализатор на протоколи — и изведнъж се сетих за най-важния факт от всички, за факта, който ми даваше основната информация за проникване и използване на системата.
Винаги съм се интересувал от всякакви електроуреди — интерес, който навремето бе поощряван от дядо ми, собственик на верига от такива магазини. Няма електрически уред, който да не мога да поправя. Ето защо, когато отидох в чакалнята на Института за изследване на мозъка, за да науча резултата от сканирането с позитронния емисионен томограф, беше съвсем естествено да започна да поправям телевизора, когато видях, че екранът му само проблясва.
Повредата беше елементарна — неправилно настроен канал — и аз току-що се бях заловил да го настроя, когато забелязах, че старият телевизор приема от някой от компютрите в сградата. Някъде в института някакво видео излъчваше предаване на същата честота като телевизионния приемник. На екрана имаше нещо почти читаемо и докато нагласявах стайната антена, видях, че това е информация, която някой захранва в компютъра с програмата „Ломброзо“. Горе-долу същият принцип се използваше при старите телелокатори, които проверяваха дали използваш нерегистриран приемник — когато е имало такива неща като телевизионни лицензи. Картината не беше особено ясна — само черни букви на бял фон — и трептеше, но лесно открих основния код за влизане, личната „ключова“ дума на оператора и паролата за деня на системата „Ломброзо“.
Представата за компютърен пират, който часове наред седи пред монитора и се опитва да влезе в системата, е погрешна. Много по-често той рови в отпадъците на компанията, опитвайки се да намери информация, която да му даде ключ за паролата на компютърната система. С други думи, аз вече бях постигнал онова, което обикновено е най-трудната част от задачата на всеки хакер.
Не мога да кажа, че тогава съзнателно запаметих тази информация. Няма причина да съм го направил, защото мислех, че ще мина безпроблемно сканирането на ПЕТ. Вероятно съдбата играе роля в тези неща, тъй като по-късно установих, че мога да си представя различните цифри и кодови думи на онзи анонимен оператор толкова лесно, сякаш седях пред самия себе си.
Разбира се, паролата може само да те вкара в системата. После трябва да откриеш кои правила или какъв протокол използва системата, за да общуваш с нея и да говориш на същия компютърен език. За тази цел е много полезен анализаторът на протоколи. Той съдържа оригинален програмен продукт, който разучава къде е входът към другата система, за да провери кой от множеството информационно-комуникационни протоколи се използва.
Но аз изпреварвам събитията, защото се сблъсках с първата голяма трудност в мига, в който набрах телефонния номер на Института за изследване на мозъка. Не бяха включени дори в публичната телефонна мрежа. Използваха частна лицензирана линия — новоинсталираната Информационна мрежа на Европейската общност. Това включваше данни за всички правителства членове на общността и на различните министерства.