будет просматривать в первый раз? Все. Следующие сорок пять минут он открывал файл за файлом, просматривая весь мусор, который мы с Мартой для него собрали. Куча занудных текстов с редкими изюминками технических данных. Например:
«Дорогой майор Родес!
Благодарим за Ваши замечания, касающиеся процедур доступа к СОИНЕТ. Как Вам известно, для доступа как к секретным, так и обычным частям сети СОИНЕТ требуется Идентификатор Пользователя Сети (ИПС). Хотя эти ИПСы назначаются в разных местах, важно, чтобы пользователи, имеющие доступ к обеим частям сети, обладали одним и тем же ИПСом. По этой причине, ваш командный пункт должен напрямую связаться с управляющими сети. У себя в лаборатории в Беркли мы легко могли бы изменить Ваш ИПС, но считаем, что Вам целесообразней направить аналогичный запрос управляющим сети.
Искренне Ваша Барбара Шервин».
Ага, в этом письме есть намек на то, что в сеть СОИНЕТ можно войти из компьютера лаборатории Лоуренса в Беркли. Готов спорить, он потратит час или два на поиски порта входа в эту мифическую СОИНЕТ. Точно. Он даже прервал просмотр файлов, чтобы поискать входы в СОИНЕТ. На экране монитора я наблюдал, как он терпеливо просматривал все наши каналы связи. Не зная систему как следует, он не смог просмотреть ее целиком, но все же потратил десять минут на поиск системных портов, помеченных идентификатором «СОИ».
Крючок, леска и грузило.
Он опять приступил к чтению фальшивых файлов СОИНЕТ и распечатал файл с названием бланк-заказа:
«Проект сети СОИ Лаборатория Лоуренса в Беркли а/я 50-351 Циклотрон Роуд 1 Беркли, Калифорния 94720
Имя имя
Адрес адрес
Город город. Штат штат, Код код
Дорогой сэр! Благодарим за Ваш интерес, проявленный к СОИНЕТ. Будем рады по Вашему запросу выслать дополнительную информацию относительно данной сети. Список рассылаемых документов перечислен ниже. Выберите, пожалуйста, документы, которые Вы хотели бы получить:
Ном. 37.6 СОИНЕТ. Обзор основных аспектов, 19 стр., пересмотрено — сентябрь, 1985
Ном. 41.7 Стратегическая оборонная инициатива и компьютерные сети: Планы и их реализация.(записки конференции), 227 стр., пересмотрено — сентябрь, 1985
Ном. 45.2 Стратегическая оборонная инициатива и компьютерные сети: Планы и их реализация (записки конференции), 300 стр., июнь 1986 Ном. 47.3 СОИНЕТ, требования к интерфейсу связи, 66 стр., пересмотрено — апрель, 1986
Ном. 48.8 Как подключиться к СОИНЕТ, 25 стр., июль 1986 Ном. 49.1 Протоколы подключения к СОИНЕТ Х.25 и Х.76 (включая узлы в Японии, Европе и на Гавайях), 8 стр., декабрь, 1988 Ном. 55.2 СОИНЕТ, план управления работой на периоде 1986 по 1988,47 стр., ноябрь, 1985
Ном. 62.7 Список абонентов несекретной части СОИНЕТ (включая основных абонентов сети Милнет), 24 стр., ноябрь 1986 Ном. 65.3 Список пользователей секретной частью СОИНЕТ, 9 стр., ноябрь, 1986
Ном. 69.1 Разработки для сетей СОИНЕТ и Сои Диснет, 28 стр., Октябрь, 1986
Бланк запроса ИПС
Бланк можно получить у нас, но он должен быть отослан в центр управления сети. Мы можем выслать и другие документы. Если вы хотите быть включенным в наш список для рассылки документации, сделайте соответствующий запрос.
Ввиду большого объема этих документов мы вынуждены прибегать к услугам почтовой связи.
Пожалуйста, посылайте Ваши запросы по вышеуказанному адресу на имя Барбары Шервин.
Следующий пересмотр высшим руководством текущей документации запланирован на 20 февраля 1987 года. По этой причине, все запросы на документацию должны быть направлены не позднее 11 февраля 1987. Исполнение запросов, полученных позже, может быть отложено.
Искренне Ваша Барбара Шервин
Секретарь по обработке документации
Проект СОИНЕТ»
Интересно, как он отреагирует на этот бланк письма? Но теперь это не имело большого значения. Из Тимнет позвонил Стив Уайт:
— Я проследил его линию до университета в Бремене.
— Та же, что обычно?
— Да, я думаю, у них уже начались занятия, — сказал Стив — ну, в общем, Бундеспост проследила его связь по сети Дейтекс от Бремена до Ганновера.
— Окей. Значит, хакер, скорее всего, в Ганновере.
— Именно это Бундеспост и утверждает. Они проследили линию Дейтекс до сетевого порта — где-то в деловой части Ганновера.
— Держи руку на пульсе и меня в курсе.
— Сейчас самая трудная стадия. В общем, кто-то позвонил из Ганновера в систему Дейтекс. Звонки идут из Ганновера — это точно. Это не очень длинная линия.
— Бундеспост знает номер телефона?
— Почти. За последние полчаса техник основательно проследил линию. Ему удалось выйти на пятьдесят телефонных номеров.
— Почему же они не могут определить реальный номер?
— Вольфганг темнит. Вроде бы они установили, что звонок был с одного из пятидесяти местных телефонов, и при следующей проверке они накроют нужный телефон.
Один из пятидесяти, каково? Бундеспост почти у цели. Пятница, 16 января 1987 года. Кукушка ошиблась гнездышком.
Глава 42
Если хакер появится еще раз — он наш. Но завтра вечером крайний срок. В субботу немецкие телефонные техники прекратят охоту. Появится он или нет?
— Марта, я опять должен спать в лаборатории. Зато, возможно, мы уже на финишной прямой.
— Я это в сотый раз от тебя слышу.
Наверное, она права. Погоня состоит из непрерывных «я почти настиг его», переходящих в «он где-то в другом месте». Но теперь… Сообщения из Германии дышали уверенностью. Гончие взяли верный след.
Хакер успел прочитать не все наши подставные файлы. За те сорок минут, что он находился в системе, он освоил около трети. Но он знает, что есть еще, значит, появится в ближайшее время. Я снова залез под стол и безмятежно уснул под монотонное гудение дисковода.
Проснулся я сам, без помощи биппера. Обычное тихое субботнее утро, я лежу один в офисе, уставившись на крышку стола. Ну что ж, я сделал все, что мог. В офисе никого не было и я решил поиграть с астрономической программой — хотелось выяснить, как дефекты шлифовки зеркала телескопа влияют на изображение. В 8.08 утра я уже собрался запустить ее, как раздался осточертевший писк.
Мгновение, чтобы добежать до монитора и бросить взгляд на экран. Хакер. Только что вошел в компьютер ЮНИКС-5 под одним из своих прежних имен — Марк. Так, пока не до наблюдений, сначала надо предупредить — позвонить в Тимнет и пусть они связываются с Бундеспост.
— Привет, Стив!
— Что, хакер опять на связи?
— Да. Ты можешь начать отслеживание?
— Уже бегу. — Он прервался секунд на тридцать. — На этот раз он звонит из Бремена.
— Как и вчера, — заметил я.
— Я сообщу Вольфгангу в Бундеспост.
Стив повесил трубку, а я уставился на экран, наблюдая за хакером. С каждой минутой мы