Выбрать главу

– Мне хотелось испытать свою силу, – призналась Сьюзен. – Очень приятно сознавать, что ты можешь справиться с такой могущественной фирмой, как Bell.

– Бывают ли такие системы, в которые невозможно проникнуть? – спросила Сьюзен сама себя и тут же ответила: – Я живу по принципу: кто ищет, тот всегда находит. Вот и способ проникнуть в любую систему всегда можно найти.

В течение следующих двух лет она превратилась чуть ли не в Кассандру: ездила по всему Лос-Анджелесу, консультировала фирмы и рисовала многим клиентам страшные перспективы. Со временем она разработала стандартный набор мрачных предсказаний, которыми охотно делилась с репортерами и законодателями. Через год после участия в телевизионной передаче она в сопровождении сотрудника ФБР летала в Вашингтон и там представила свои разработки Сенату США. Она рассказала сенаторам о фриках и их повадках, о поисках ценной информации в мусорных контейнерах, и в ее словах звучали ностальгические нотки – приятно было вспомнить ребят из Лос-Анджелеса. Рассказала Сьюзен и о том, как они выведывали нужные сведения, прикидываясь специалистами по наладке или ремонту, и как подделывали данные в тех компьютерных системах, куда удавалось проникнуть, и какими приемами взломали систему U.S.Leasing.

Уильям Коэн, председатель одного из сенатских комитетов, проводивший эту встречу, поинтересовался у Сьюзен:

– Ну а как вы и ваши друзья относились к тому, что проникать в чужую компьютерную систему – это все-таки как-то нехорошо? Другими словами, могли бы вы заходить в чей-то дом и смотреть там телевизор – просто приходить и включать его неделю, две или, скажем, год? Это, на ваш взгляд, допустимо? Сьюзен ответила:

– Думаю, да, если хозяева дома настолько беспечны, что держат дверь открытой. И если где попало оставляют компьютерные пароли тоже.

Тут сенатор, которому уже было известно, что Сьюзен проучилась в школе только до восьмого класса, заметил:

– Значит, одному из наших самых опасных противников будет очень несложно воспользоваться услугами таких людей, как вы, у которых нет ни специального образования, ни профессиональной подготовки?

– Пожалуй, да, – согласилась Сьюзен, – это создает серьезную проблему для нашего государства и угрозу национальной безопасности. Вот я и хотела выяснить, как устроены и как работают все эти системы. При этом мне пришлось в какой-то степени соприкоснуться с тем, что у вас, наверно, считается секретной информацией.

– Журналистов тоже привлекает секретная информация, – заметил Коэн.

– Когда я училась в школе, я тоже хотела стать журналистом. – Вот этого-то я как раз и опасался…

В Вашингтоне Сьюзен получила возможность продемонстрировать свое искусство общения с людьми по телефону. Как она позднее рассказывала, ее привели в какую-то большую комнату, где стоял длинный стол. а за ним сидели сплошь генералы и полковники трех родов войск. Тут же были установлены компьютерный терминал, телефон и модем. Когда Сьюзен вошла, ей вручили запечатанный конверт, в котором находился лист бумаги с названием компьютерной системы, и предложили постараться проникнуть в эту систему, используя все свое мастерство. Не теряя ни минуты, Сьюзен уселась за терминал, вошла в легкодоступный справочник военных компьютерных систем и выяснила, где находится указанная ей система. Там же, в общедоступном справочнике, она прочитала, какая операционная система там установлена и по какому телефону связаться с офицером, ответственным за функционирование этого компьютерного комплекса. Затем она позвонила на военную базу и проявила все свои познания в военной терминологии, чтобы выяснить, кто именно возглавляет отдел SCIF -службу секретной информации, состоящую из нескольких изолированных друг от друга подотделов. Она говорила мягко, непринужденно, порой даже ластилась, как котенок. Ах вот оно что, майор Гастингс! Как бы невзначай, между прочим, она посетовала, что у нее вылетела из головы фамилия секретарши майора Гастингса, Тот, с кем она разговаривала, сразу же подсказал ей фамилию. Ну конечно же, специалист Буханен! Затем Сьюзен позвонила в центр обработки данных и заговорила совсем другим – жестким, начальственным – голосом. Это специалист Буханен, я звоню по распоряжению майора Гастингса. Он пытался войти в систему со своего терминала, но у него не получилось, и он хочет знать, почему. Дежурный оператор в ответ принялся монотонно зачитывать ей стандартные процедуры доступа, изложенные в какой-то инструкции. Тут тон голоса Сьюзен угрожающе понизился. Послушайте, у меня нет времени на все эти подробности! Сообщите ваше имя, звание и служебный номер! Это привело к нужному результату. Не прошло и двадцати минут, как Сьюзен вывела на экран какие-то данные. По-видимому, они были уж очень секретные, потому что со своего стула сразу поднялся какой-то полковник и быстро сказал:

– На этом, пожалуй, хватит, спасибо! – И с этими словами отключил компьютер от сети.

Специалисты по безопасности компьютерных сетей давно подозревали одну вещь, а теперь Сьюзен подтвердила это со всей наглядностью: самый ненадежный элемент в любой системе – это человек. Сама Сьюзен любила доказывать эту истину следующим примером. Возьмите компьютер и поместите его в банковское хранилище со стенами трехметровой толщины. Снабдите его автономным источником энергии, да не одним, а поставьте еще и резервный. Установите на двери самый хитроумный кодовый замок, подведите электронную сигнализацию. Предоставьте доступ к компьютеру только одному человеку. Система будет надежна. Но если дать доступ к ней еще хотя бы одному человеку, надежность уменьшится ровно наполовину. Если к системе имеют доступ двое, то она, Сьюзен, сможет заставить их действовать друг против друга. Она сможет позвонить первому и представиться секретаршей второго или позвонить второму и представиться специалистом по ремонту и обслуживанию, будто бы по вызову первого. У нее найдутся десятки уловок, чтобы сыграть на человеческих слабостях. И чем больше людей имеют доступ к такой системе, тем лучше. А к военным системам имеют доступ сотни людей. В гражданских организациях – тысячи. Какая разница, сколько миллионов долларов при этом тратится на обеспечение надежности аппаратуры? Если люди – люди! – не прошли специальную подготовку, хакер всегда найдет способ проникнуть в компьютерную систему любой сложности.