Без Марты делать печенье не очень интересно. Я предпочел проводить воскресные дни на работе. Так, 11 марта в 1 час 30 минут я приехал на велосипеде в Смитсоновскую Обсерваторию, посмотрел на мою рабочую станцию Сан и заметил что-то странное. Мои файлы электронной почты были прочитаны в 12 часов 57 минут. Но я тогда спал. Кто-то возился с моими файлами. Читал мою сетевую почту. Менял пароли. Кто-то стал суперпользователем. И оставил мне записку: «Теперь кукушка снесла яйцо тебе на голову». Чтобы доказать, что он самый крутой парень на Диком Западе.
Пожалуйста, не надо все сначала!
Начальник моей лаборатории, однако, настойчиво приказал изолировать нашу систему от сети. Следующие две недели мы обшаривали программное обеспечение наших систем, находя троянских коней и потайные пароли. Хакер проник в незащищенный компьютер, которым пользовалась пара астрономов, исследовавших инфракрасные излучения. Они не заботились о безопасности… им надо было только подключаться к сети. Поскольку я обменивался с ними программами, мы выставили наши системы одинаково, так, чтобы не нужен был пароль при передаче информации из их компьютера в мой. Хакер угадал пароль для их системы ЮНИКС. Оттуда он стал суперпользователем и проскользнул в мой компьютер.
Через пару дней этот сукин сын позвонил мне. Сказал, что его имя Дэйв. Он из Австралии.
— Я решил показать, что ваша безопасность не сильна!
— Но я не хочу закрывать мой компьютер, — ответил я. — Я доверяю другим астрономам.
— Вы думаете, хакеры плохие. Нет!
— Вы пробрались в мой компьютер, чтобы доказать, что хакеры хорошие?
— Именно, — ответил Дэйв. — Мы помогаем вам, находя огрехи в безопасности.
Недавно тайная полиция, ФБР и полиция Австралии выследили трех австралийских хакеров. Обвиненные в воровстве телефонных услуг и в проникновении в компьютеры, они попали за решетку. Одного из них звали Дэйв.
Ну вот — космический телескоп на орбите. И Обсерватория на Гавайях почти закончена — другой отличный телескоп, для которого мне хотелось бы разрабатывать программы. Я мог бы принести пользу не только в роли охотника или жертвы. Есть ли где-нибудь местечко для астронома, который ненароком сбился на компьютерное волшебство?
К прочитанному
Если вас заинтересовали технические подробности, прочтите мою статью «Выслеживание хитрого хакера» («Stalking the Wily Hacker») в майском 1988 года выпуске журнала Communications of the ACM. Это академическая статья, описывающая методы, использованные хакером для проникновения в компьютеры.
Кроме того, я описал, как отслеживать хакеров, в работе «Чем кормите троянского коня?» («What Do You Feed a Trojan Horse?»), опубликованной в Трудах X научной конференции по компьютерной безопасности (сентябрь 1987). Поскольку я писал эту статью, когда хакер еще активно проникал в компьютеры, она о том, как отслеживать сети, и не касается наших проблем.
Чтобы найти некоторые подробности об АНБ и их проблемах компьютерной безопасности, читайте «Загадочный дворец» («The Puzzle Palace») Джеймса Бэмфорда. Бэмфорд описывает кульминацию войны между теми, кто создает программы, и теми, кто их разрушает; должно быть, он получил немалое удовольствие, выпытывая эти подробности у суперсекретного агентства. Книга Дэвида Кана «Взломщики кода» («The Codebreakers») — замечательное описание и история шифрования, которая рассказывает, как компьютеры используют криптографию для защиты своих данных. В «Глубокой черноте» («Deep Black») Уильям Е. Барроуз пишет главным образом о секретных наблюдениях со спутников-шпионов, но показывает также и использование компьютеров в шпионаже.
В качестве более земного, но конкретного и полезного описания проблем и методов компьютерной безопасности читайте «Оборонные секреты. Разделение данных»; это можно найти в Конгрессе США, отделе технологического налогообложения, OTA-CIT-310. Еще больше технических деталей дано в книге Дороти Деннис «Криптография и безопасность данных». Хакер, вероятно, не смог бы пробраться в нашу систему, если бы мы читали (и применяли) «Безопасность системы ЮНИКС», написанную Вудом и Коганом. Имеется также доклад Дэвида Карри «Повышение безопасности вашей системы ЮНИКС». Название говорит само за себя; спрашивайте доклад по адресу ITSTD-721-FR-90-21 SRI International, 333 Ravenswood Avenue, Menlo Park, CA 94025.