Браун, молодой ассистент в университетской вычислительной лаборатории, еще ни разу не сталкивался с попытками взломать компьютер. К организации работы с вычислительной техникой в университете Южной Калифорнии относились в те времена так же, как и в большинстве американских университетов, – старались, чтобы компьютеры были открыты и доступны всем пользователям. В конце 70-х и начале 80-х проблемы обеспечения безопасности еще не воспринимались так остро, как сейчас. В университетах зачастую ограничивались лишь тем, что вводили более-менее надежные пароли, и не более того. А поскольку огромное количество пользователей компьютеров Digital было заинтересовано в характеристиках, определяющих удобство работы с компьютером, а не в защите своих данных, то фирма-изготовитель упрощала себе задачу и устанавливала на свои компьютеры такие операционные системы, в которых многие встроенные функции обеспечения безопасности были заблокированы. Вообще-то пользователи, вооружившись справочными пособиями и инструкциями, могли самостоятельно их разблокировать и запустить в действие, однако многие предпочитали не утруждать себя этой работой, поскольку повышение безопасности означало уменьшение удобства.
В 1982 году компьютеры и терминалы сетей связи распространялись по студенческим кампусам с такой скоростью, что было почти невозможно уследить за их безопасностью. Да к тому же администраторам тогда казалось, что ввести какие-то ограничения для пользователей – это будто бы то же самое, что разделить библиотеку на секции, куда допускать только определенные категории читателей. А ведь задача библиотекарей – не прятать книги от читателей и не воздвигать перед читателями искусственные препятствия, а наоборот, облегчать им поиск нужных книг. Эту аналогию они переносили и на компьютеры.
Однако при всем этом какую-то иерархию доступа к университетским компьютерам все-таки было необходимо установить. Сотрудникам, отвечавшим за эти системы, нужно было иметь ключ доступа к каждому счету, хотя бы просто для того, чтобы отыскать какой-нибудь потерявшийся файл, если с этим не справится пользователь-студент. Как и в любом вычислительном центре, в университете Южной Калифорнии были свои системные администраторы, имевшие право доступа ко всем счетам, и одним из них был Марк Браун. В его обязанности входило регулярно контролировать функционирование системы и при необходимости оказывать помощь пользователям. И вот однажды он заметил, что в системе творятся какие-то непонятные вещи. Кто-то подключался к привилегированным счетам, которыми могли пользоваться только системные администраторы. И Марк, словно герой детективного романа, решил выследить нарушителя. Начал он с того, что расставил в операционной системе ловушки, чтобы автоматически обнаруживать непредусмотренные ситуации. Потом написал и ввел программу, отслеживающую обращения к тем счетам, которыми нарушитель пользовался чаще всего. И наконец, стал регистрировать все попытки незаконного доступа.
Через несколько дней ему стало ясно, что неизвестный нарушитель умело и целенаправленно находит лазейки в операционной системе, чтобы подключаться к самым привилегированным счетам и затем создавать свои собственные имена счетов и пароли. А иногда он поступал по-другому: пользовался, как прикрытием, чьими-нибудь другими счетами, чтобы с них проникать в привилегированные счета. Регистрация попыток проникновения показала, что нарушитель входил в систему откуда-то из-за пределов университетского кампуса, по внешним телефонным линиям. Первая мысль, которая пришла Марку в голову, – это позвонить в телефонную компанию и попросить проследить источник сигнала.
Поразмыслив немного, он отказался от этой идеи. Ведь пришлось бы как-то объяснить свою просьбу, а то и сообщить в полицию, а у него еще не было полной уверенности, что в системе орудует настоящий злоумышленник. Поэтому он решил выследить нарушителя самостоятельно. Он ограничил ему возможности доступа и свел к минимуму тот ущерб, который тот мог нанести. Судя по уже зафиксированным действиям нарушителя, его намерения казались довольно безобидными, однако вскоре выяснилось, что это не так. В один прекрасный день регистрационные данные показали, что он скачивает из университетского компьютера учетные файлы. Так называются файлы, в которых хранятся сведения о вновь создаваемых и аннулируемых счетах, а также пароли, присваиваемые им. И как выяснилось, нарушитель не только завладел учетными файлами, но еще и ухитрился с помощью привилегированного счета украсть персональные файлы сотрудников вычислительного центра, в которых хранилась их переписка. Это было уже чересчур. Порядочные люди не заглядывают в чужие письма! И Марк Браун стал принимать контрмеры.
Сам Браун считал себя хакером в старом добром смысле этого слова. Хакерские приемы, как он полагал, помогали овладеть мастерством в программировании. При этом вовсе незачем было лезть в чужие компьютеры. Браун решил, что для того, чтобы изловить злоумышленников, нужно подключить к делу такого человека, который умеет мыслить, как компьютерный взломщик. И он обратился за помощью к своим приятелям-программистам, среди которых был Джон Соломон, сам бывший когда-то телефонным фриком.
Миновала неделя напряженного наблюдения. Выяснилось, что в определенные дни непрошеный гость орудует на более высокой скорости, чем обычно. По всей видимости, в эти дни он входил в систему с какого-то терминала, где была предусмотрена только высокоскоростная связь. Марк Браун достаточно долго вращался среди компьютерщиков и повидал немало дерзких нахалов, но такого еще не встречал.
«Следопыты» вычислили, когда ждать следующего вторжения с высокоскоростного терминала. В это время с помощью некоторых маневров можно было постараться определить местонахождение нарушителя. Это было нелегко, но все-таки осуществимо. Чтобы облегчить себе задачу, они решили чуть-чуть, но так, чтобы это было заметно, подтолкнуть злоумышленника к более активным действиям: заблокировали ему доступ к одному из компьютеров.