Vvedenie
ВВЕДЕНИЕ
В этой книге предпринимается попытка проследить пути компью- терного андеграунда и воссоздать, основываясь на реальных фактах, квртану киберпанк-культуры. Это причудливая смесь современней- ших технических знаний с моралью изгоев. Как правило, в книгах о киберпанках рассказывается о талантливых компьютерщиках-бунта- рях, отказывающихся повиноватьсяустановленному порядку, причем события обычно разворачиваются на фоне некоего смутно обрисо- ванного будущего, в мире, где царствуют высокие технологии, а ги- гантские города перенаселены и приходят в упадок. В этом мире всё решает безграничная мощь компьютеров. Обширные компьютерные сети образуют новую вселенную, в неизведанных пространствах ко- торой обитают электронные демоны. По лабиринтам этих сетей ры- щут перехватчики информации. Многие из них живут тем, что скупают, перепродают или просто воруют информацию - валюту электронного будущего. Таким киберпанком считался, например, те- левизионный персонаж Макс Хэдрум, который будто бы обитал в дебрях информационных сетей масс-медиа и время от временило собственной воле появлялся оттуда на экранах компьютеров и теле- визоров. Таким был снятый в 1982 году фильм "Бегущий по лезвию бритвы", где показан мрачный и жутковатый мир будущего, в кото- ром техника одержала полную и окончательную победу над челове- ком.
Первые замыслы к созданию этой книги появились у нас, когда мы стали замечать, что люди пользуются компьютерами уже не так, как в прежние годы. Обнаружились предвестники киберпанк-поколе- ния-молодые парни, одержимые компьютерами и компьютерными сетями, причем эта их одержимость уже начала переходить пределы того, что компьютерщики-профессиоиалы считали допустимым с точ- ки зрения морали, а юристы - с точки зрения закона. Этих парней стали называть хакерами. И обществу стало казаться, что от них ис- ходит какая-то не совсем понятная опасность. Вот мы и попытались рассказать в этой книге, кто такие хакеры и что движет их поступка- ми.
В книге три повести.
Кевин Митник полностью соответствовал представлениям о "классическом" хакере. Говорили, что он способен прослушивать телефоны, подтасовывать данные о платежеспособнос- ти на случай проверок и контролировать работу компьютеров на боль- шом расстоянии. Сам себя он считал одаренным энтузиастом, покинувшим сообщество своих бывших собратьев-компьютерщиков. Кевин причинил немало неприятностей одной очень известной ком- пьютерной фирме. Однако в конце концов он пал жертвой собствен- ного высокомерия и заносчивости.
В 80-е годы компьютерщики создали свою особую культуру, та- кую же универсальную, какой была молодежная культура 60-х. Юно- му берлинцу, называвшему себя Пенго, мир компьютерных чудес открылся уже в подростковом возрасте. Его родители ничего не смыс- лили в вычислительной технике, и поэтому никакие опасения не при- ходили им в голову, когда они видели сына, часами просиживающего перед монитором. Чтобы воплотить свои недозволенные фантазии, Пенго примкнул к группировке, которая стала не без выгоды прода- вать результаты его авантюр в международных компьютерных сетях советской разведке.
По своему характеру Кевин и Пенго были очень близки к расхо- жему представлению о "компьютерном ковбое", который действует, н& считаясь с законами общества. В отличие от них Роберт Таппан Моррис был совсем другим человеком. Молодой аспирант Корнелл- ского университета приобрел дурную славу после того как написал и запустил программу, которая разрушила компьютерную сеть нацио- нальных масштабов. Будучи сыном ведущего исследователя-специа- листа по защите данных в вычислительных системах, он был посвящен во все тонкости этого ремесла. Благодаря этому Роберт сумел войти в закрытую для посторонних, элитную группу ученых-компьютерщи- ков. Он был замкнутым и вечно углубленным в свои мысли, так что его вряд ли можно считать бунтарем в расхожем понимании этого слова. И тем не менее, запустив программу, которая за считанные часы изувечила несколько тысяч компьютеров, он навсегда изменил ход своей жизни и подтвердил наихудшие опасения общества по по- воду того, на что способны хакеры.
Это событие можно считать новой точкой отсчета: прежде закрытый от посторонних мир компьютер- ных сетей оказался предметом тревожного внимания всего общества.
Эта книга посвящена нетолько тому, что прямо связано с ком- пьютерами и обработкой данных, но и тем социальным последстви- ям, к которым привело распространение компьютерных сетей, и тем социальным группам, которые появились в обществе благодаря это- му. В 80-е годы компьютерные сети в своем развитии достигли но- вых рубежей, и в результате оказалось, что по тем "электронным закоулкам", которые раньше были доступны лишь немногочислен- ным исследователям, теперь может путешествовать кто угодно. Все три молодых героя нашей книги поддались заманчивому искушению обследовать эти открывшиеся для них пути, но все трое зашли слиш- ком далеко. Каждый из них привлек к себе слишком широкое внимание, и их поступки увеличили обеспокоенность общества теми возможными последствиями, которые несет с собой растущая зави- симость от компьютерных сетей.
В 60-е и 70-е годы быть хакером значило иметь какой-то ореол славы, выделявший человека из основной массы людей. Работа за компьютером дни и ночи напролет. Безраздельная преданность ком- пьютерной технике. Непосвященным это казалось фанатизмом, а са- мим хакерам - само собой разумеющимся. Хакеры из Массачусетского технологического института даже выработали осо- бую систему взглядов, которую позднее стали называть "этикой хаке- ров". Стивен Леви в своей книге "Хакеры" (1984 г.) описал ее как некий кодекс правил поведения, в основе которого лежала твердая 'убежденность в том, что любая информация должна быть доступна абсолютно всем. Не должно быть закрытой информации. Но в то же время никто не имеет права, в том числе и хакеры, обращаться с ней так, чтобы это нанесло кому-нибудь вред. Кроме того, в круг занятий хакеров (эту деятельность стали называть специальным словечком "ха- кинг") входили любые манипуляции со сложными системами, требо- вавшие изощренности и умения нестандартно мыслить, - даже неважно, использовались при этом компьютеры или нет..
Некоторые хакерские штучки стали поистине легендарными. Например, однаж- ды хакеры состряпали программу, которая позволяла определить ми- нимальное время, нужное для того, чтобы объехать все ветки нью-йоркского метро. Когда она была написана, несколько хакеров из Массачусетского технологического не поленились съездить в Нью- Йорк и проверить, так ли это на самом деле. Еще один легендарный трюк был проделана 1961 г на спортивных соревнованиях между' командами американских университетов. Студенты Калифорнийско- го технологического института ловко подменили буквы на таблич- ках, которые должны были держать болельщики вашинггонсйэй ко- манды. Вместо "Вашингтон" на табличках оказались слова "Кал.Тех." - "Калифорнийский технологический". Хорошим хакерским заня- тием считалось создание музыкальных композиций по принципу па- линдрома (т.е. звучащих одинаково, когда запись запускают и с начала и с конца). Поэтому Гайдн, автор "Симфонии палиндрома", удосто- ился звания "почетного хакера". Таким образом, предпринимались попытки создать не просто новые музыкальные произведения, а фак- тически небывалый музыкальный жанр, что позволило бы открыть новую рубрику в Книге рекордов Гиннесса.
В 80-е годы новое поколение усвоило слово "хакер" (не без помо- щи журналистов) в несколько ином значении: "электронный пират" или "взломщик компьютерных систем". К этому времени и отноше- ние общества к хакерам стало меняться. Их перестали воспринимать как безвредных кропотливых исследователей и начали опасаться как коварных пришельцев, вторгающихся в чужие дела.
Знаменитый писатель-фантаст Артур Кларк однажды заметил, что любая достаточно развитая технология бывает неотличима от кол- довства. И на самом деле, люди стали побаиваться хакеров как новых волшебников: ведь они совершенствовали технику, которая все боль- ше и больше контролировала жизнь людей. Такова особенность на- шей переходной эпохи: юное поколение стремится пользоваться благами и удобствами, которые несет с собой новая техника, а стар- шее поколение опасается ее всевластия.
Поэтому неудивительно, что и родители, и полиция, и сотрудники федеральных служб проявляют тревогу, когда сталкиваются с вещами, которые они не могут понять и контролировать. А последствия этих тревог очевидны. Когда напи- сание этой книги подходило к концу, Америка стала захлестывать на- стоящая антихакерская истерия. После двух лет расследований, проведенных и местными, и федеральными правоохранительными ор- ганами, весной и летом 1990 г. было проведено более тридцатирей- дов-облав на юных пользователей компьютеров, а через несколько месяцев прокатилась новая волна арестов и обысков. Стараясь вы- явить новые технические приспособления, которыми орудовали юные "преступники", полиция изымала и компьютеры, и модемы, и теле- фонные аппараты, и автоответчики, и телефаксы, и даже стереоаппа- ратуру. За хакеров взялись так круто, как будто бы они были не менее опасны, чем коммунисты.
А как же на самом деле - действительно ли такую серьезную угрозу представляют собой юноши и девушки, нелегально подклю- чающиеся к чужим компьютерам? Нам хочется, чтобы, ознакомив- шись с этой книгой, читатель понял, насколько трудно дать однознач- ный ответ на этот вопрос. Все три главных героя нашей книги занимались тем, что в обществе считалось незаконным, однако ни один из них не считал себя преступником. Они считали себя исследо- вателями волшебного мира компьютерных чудес, где жестких законов и правил еще нет. Вполне возможно, что когда компьютерные сети станут такими же привычными, как шоссейные дороги, люди будут относиться к ним так же, как сейчас относятся к автострадам. По- явятся "правила движения" по компьютерным сетям, и люди научат- ся соблюдать их ради своей собственной безопасности и общего блага. Мы надеемся, что истории Кевина Митника, Пенго и Роберта Морри- са покажут, что в компьютерных сетях таится не только опасность, но и притягательная сила.