При этом Altos был более труднодоступен, чем обычная подпольная BBS. Хакеры, желающие в него попасть, могли столкнуться с трудностями, связанными с режимом оплаты времени в сетях Х.25. Некоторые системы в сети осуществляли соединение за счет вызываемого абонента вроде номера 1-800, но в других, например в Altos, это не практиковалось. Чтобы попасть в Altos, был нужен идентификатор пользователя сети, NUI, [p70] Network User Identifier.
который выполнял функцию номера телефонной карты для сети Х.25. С помощью NUI и оплачивалось сетевое время. Либо нужно было иметь доступ к системе вроде Minerva, которая автоматически оплачивала счета за все совершенные соединения.
Сети Х.25 во многом отличаются от Интернета, получившего распространение гораздо позже. Сети Х.25 используют другие коммуникационные протоколы, и в отличие от Интернета на пользовательском уровне они применяют не буквенные, а цифровые адреса. Каждый пакет данных, путешествующий по сети, должен находиться в специальном конверте. «Письмо», следующее по сети Х.25, должно иметь на своем конверте «штемпель» Х.25, а не Интернета.
Сети Х.25 контролировались несколькими сильными игроками, такими как Telenet и Tymnet, тогда как современный Интернет, напротив, представляет собой разрозненный набор множества мелких и средних сайтов.
Altos объединил международный хакерский мир, как никакая другая сила. Делясь информацией о компьютерах и сетях своих стран, хакеры помогали друг другу продвигаться все дальше и дальше. Австралийцы пользовались заслуженным уважением на Altos. Тем более что у них был DEFCON, программа, картографирующая не нанесенные на карту сети и сканирующая учетные записи в этих сетях. Force написал DEFCON, взяв за основу простую автоматическую сканер-программу, предоставленную ему его другом и учителем Craig Bowen’ом (Thunderbird).
Подобно телефонным системам, сети Х.25 имели большое количество «телефонных номеров», которые назывались адресами пользователей сети, NUA. [p71] Network user address.
Большинство их них были недействительны. Они попросту еще не были закреплены за кем бы то ни было. Чтобы взломать компьютеры в сети, нужно было сначала найти эти адреса. Для этого требовалось либо узнать о них от приятеля-хакера, либо сканировать. Сканирование – набор на клавиатуре одного адреса за другим – занятие еще менее вдохновляющее, чем искать иголку в стоге сена. 02624-589004-0004. Нужно было менять последнюю цифру с каждой новой попыткой. 0005. 0006. 0007. Пока машина напротив тебя не сдастся.
В конце 1987 или в начале 1988 года Force появился в Pacific Island, чтобы поговорить с Craig Bowen’ом. Force стал жаловаться приятелю на утомительность ручного сканирования.
– А какого черта ты делаешь это вручную? – спросил Craig Bowen. – Тебе надо использовать мою программу.
И он дал Force код к своей простой автоматической сканинг-программе вместе с инструкциями.
Force просмотрел программу и решил, что она послужит отличным стартом для более серьезных вещей. Правда, у программы было одно значительное ограничение. Она могла сканировать только одно соединение в один временной промежуток, то есть только одну ветвь сети.
Меньше чем через три месяца Force создал на основе программы Craig Bowen’a гораздо более мощный DEFCON, который стал бриллиантом в короне австралийских хакеров. С DEFCON хакер мог сканировать пятнадцать, а то и двадцать сетевых адресов одновременно. Он мог дать компьютеру команду нанести на карту части бельгийской, британской или греческой сети Х.25, отыскивая компьютеры, подключенные к сети, как почки на ветвях дерева.
В общих чертах разница была примерно такая же, как между использованием простого компьютера, который может выполнять одну операцию за один отрезок времени, и более сложной машиной, где можно одновременно открыть множество окон с разными программами. Даже если ты сам можешь работать только в одном окне, скажем писать письмо, компьютер способен делать вычисления в таблице в окне на заднем плане. Ты можешь перемещаться между различными функциями, которые одновременно отображаются на экране монитора.
Пока DEFCON был занят сканированием, Force мог делать свои дела, например общаться в Altos. Он продолжал совершенствовать DEFCON, написав еще четыре версии программы. Вскоре DEFCON не только сканировал двадцать разных соединений одновременно, но также пытался автоматически взломать все компьютеры, найденные им во время этих соединений. Хотя программа использовала только откровенно ущербные пароли, степень успеха была поистине чудесной, поскольку массированной атаке подвергалось сразу множество адресов. Кроме того, новые сайты и мини-сети возникали так быстро, что службы безопасности неизбежно забывали о предосторожностях, спеша присоединиться к ним. К тому же, пока их адреса не были официально опубликованы, компании считали, что это обеспечивает достаточную защиту.
Читать дальше