Выбрать главу

Понятно, что в условиях социальной изоляции и вполне объективной невозможности выстроить длительные отношения с окружающим миром возможностей для поддержания самооценки у ребенка немного. Как завоевать авторитет у сверстников, когда ты вечно остаешься «новеньким»? Как подружиться с вновь обретенными одноклассниками, если через пару месяцев тебя увезут на другой конец страны? Никак. Однако, если нет возможности опираться на типичные для подростка внешние факторы, он может попытаться «уйти в себя», сделать ставку на внутренний мир – познание, интеллект, фантазии.

Похоже, именно этим путем пошел маленький Эссендж – он начал ходить в библиотеки, занялся самообразованием, особенно интересуясь точными и естественными науками. А еще Джулиан часами засиживался в ближайшем к дому магазине электроники, пытаясь научиться программировать. Узнав об этом, мать решила купить ему компьютер. Она сняла жилье подешевле и на вырученные деньги подарила сыну Commodore – 64 килобайта оперативной памяти, частота процессора 1 мегагерц, возможность работать с дискетами (жесткие диски тогда еще были для ПК чем-то невероятным) – восхитительная для середины 80-х машина! Так началась компьютерная «карьера» Эссенджа. Довольно быстро он обнаружил, что уже написанные кем-то программы можно не только запускать, но и деконструировать. Взламывая созданные «взрослыми дядями из больших корпораций» утилиты, мальчик получал доступ к скрытым их создателями сообщениям, мог их модифицировать – одним словом, оказывался равен им, а в чем-то даже и более могуществен: его слово оказывалось последним. «Мало с чем сравнимое удовольствие!» – так сам Эссендж описывал впоследствии свои юношеские ощущения от проникновения в потайной мир «взрослых». Ощущение, которое, похоже, не покинуло его и по сей день.

Впоследствии к компьютеру добавился модем, и это открыло Джулиану массу новых возможностей. Прежде всего, постоянно рвущееся телефонное соединение стало ниточкой, связывающей его с единомышленниками. Теперь он не зависел от переездов – друзья всегда были рядом, на другом конце провода. Интернета тогда еще не было, однако существовали отдельные «форумы», действовавшие по принципу доски объявлений. Как правило, это был чей-то персональный компьютер, на котором и хранились сообщения других пользователей, подключавшихся к нему по очереди – больше телефонная линия не позволяла. «Доски» рубрицировались по интересам – были, конечно, знакомства, барахолки и просто треп; однако главными для Джулиана стали разделы, посвященные программированию и хакерству.

Авторитет в глазах старших и более опытных взломщиков надо было завоевывать. В этом шестнадцатилетнему Эссенджу помогло то, что он уже умел – ломать защиту на лицензионных программах. В отсутствие полноценного Интернета доказательствами успешного крэкинга приходилось делиться по почте. Поскольку денег у юных энтузиастов практически не было, приходилось идти на ухищрения.

– С деньгами у меня тогда было туго, а «друзья по переписке» жили в разных концах планеты – в Европе, США, Латинской Америке. Поэтому мы придумали, как сделать почтовые марки многоразовыми, – смеясь, рассказывал мне Джулиан в прошлом году. – Берешь конверт, кладешь в него дискету, наклеиваешь марку, а поверх нее мажешь тонкий слой канцелярского клея. На почте марку гасят, и письмо благополучно отправляется, скажем, в Нью-Йорк. Там получатель ножницами вырезает эту марку и отправляет обратно вместе со своей дискеткой. Получив обратно свою марку, я теплой водой смываю с нее клей – а вместе с ним и почтовый штамп. Вуаля, марка вновь готова к употреблению.

Постепенно основной страстью талантливого тинейджера стало хакерство. Чтобы не платить за международное соединение, использовались разнообразные методы, получившие название «фрикинг» – взлом телефонных систем. В ход шло все – от примитивного подключения к телефонному щитку на соседней улице до чрезвычайно искусных изобретений, изменявших тональность набора модема или изменения напряжения в телефонной линии. Помимо экономии важнейшим плюсом грамотного фрикинга была анонимность – отследить местоположение звонящего было чрезвычайно сложно.

В хакерском мире Эссендж был известен под ником Mendax, позаимствованным из оксюморона Горация splendide mendax – благородный лжец. Во-первых, это очевидно отражает его собственное восприятие мира информации, в котором табу существуют не априори, а лишь в соотношении со степенью «благородства» поставленной цели. Во-вторых, это весьма созвучно правилам, которых придерживалась элита первых австралийских хакеров: не наносить вреда компьютерным системам, которые ты взламываешь (не говоря уже об их уничтожении); не изменять информацию в этих системах (за исключением изменения регистрации, чтобы замести следы); делиться информацией с другими «исследователями». Для большинства ранних австралийских хакеров посещение чьей-то системы было сродни экскурсии в национальный парк: оставь все в том же виде, как оно было до твоего прихода.

Большую часть взломов Mendax проделывал вместе с двумя приятелями – свою троицу они называли International Subversives («Международные подрывники»). От имени этого общества Эссендж публиковал одноименный журнал – похоже, стезя издателя привлекала его с юных лет. Вот как описывается этот журнал в написанной совместно с Эссенджем книге Сьюлетт Дрейфус «Компьютерное подполье. Истории о хакинге, безумии и одержимости»:

«У электронного журнала The International Subversives была очень простая редакторская политика. Экземпляр журнала мог получить только тот, кто написал для него «статью». Такая политика отлично защищала от «сосунков» – неумелых и неопытных хакеров, которые могли случайно привлечь внимание полиции. «Сосунки» также были способны злоупотребить хакерскими и фрикерскими техниками, в результате чего Telecom мог закрыть лазейки в системе безопасности. Таким образом, читателями IS были всего три человека. Для нехакера IS выглядел полной абракадаброй – даже телефонный справочник было читать намного интереснее. Но для члена компьютерного подполья IS являлся картой острова сокровищ. Умелый хакер мог пройти по следам модемных телефонных номеров и паролей, а затем использовать указания IS, чтобы исчезнуть сквозь тайные входы в лабиринте компьютерных сетей. С журналом в руках он мог выскользнуть из незаметной щели, перехитрить сисадминов и найти сокровище, спрятанное в каждой компьютерной системе».

К двадцати годам Эссендж стал одним из самых сноровистых хакеров мира. При помощи друзей и допотопного модема он ухитрялся проникать в наиболее защищенные сети планеты – крупнейших университетов, ВВС США, Пентагона, транснациональных телекоммуникационных компаний. Сидя в австралийской глубинке за своим стареньким компьютером, Эссендж управлял десятками новейших машин на другой стороне планеты. Они послушно перебирали пароли пользователей очередной заинтересовавшей Эссенджа организации при помощи написанной самим же Mendax’ом программы Sycophant («Подхалим»). Иногда хакеры собирали «урожай» в виде 100 тысяч учетных записей за одну ночь.

Со слов самого Эссенджа, Дрейфус пишет:

«Они побывали в таком количестве сайтов, что часто не могли вспомнить, что за компьютер сейчас взламывают. Места, которые удержались в их памяти, можно было читать как справочник «Кто есть кто?» в американском военно-промышленном комплексе. Командный пункт седьмого полка ВВС США в Пентагоне. Стэнфордский исследовательский институт в Калифорнии. Военный центр надводного флота в Виргинии. Завод тактических авиационных систем для ВВС корпорации Lockheed Martin в Техасе. Корпорация Unisys в Блю-Белл, Пенсильвания. Годдардовский центр управления космическими полетами, NASA. Motorola Inc. в Иллинойсе. TRW Inc. в Редондобич в Калифорнии. Alcoa в Питсбурге. Panasonic Corp в Нью-Джерси. Военно-инженерная база подводного флота США. Siemens-Nixdorf Information System в Массачусетсе. Securities Industry Automation Corp в Нью-Йорке. Национальная лаборатория имени Лоренса Ливермора в Калифорнии. Исследовательский институт Bell Communications, Нью-Джерси. Исследовательский центр корпорации Xerox в Пало-Альто, Калифорния».