По-важни от негова гледна точка бяха файловете, документиращи пробивите в различни компютърни системи из цялата страна. Те включваха не само адреса и детайлите на престъплението, а и съответните пароли. Той, разбира се, ги прибави към своята база данни. Защо да се хвърля на вятъра целият труд на Ръсел по съставянето на докладите?
Паролите бяха много важни. Тя беше извършила сериозно нарушение с разкриването им. Когато му каза, че рискува работата си, не го беше излъгала.
От събота следобед насам той се опитваше да възстанови пробивите във всяка от засегнатите системи и компютри. Старателно си записваше адресите и приемниците, през които трябваше да мине, за да се добере, да кажем, до полицията в Литъл Рок. Обикновено те оставаха невидими при работа в мрежата. Потребителят просто въвеждаше крайния адрес и, хоп, вече беше там.
На практика нещата далеч не бяха толкова прости. Когато човек изпращаше съобщение по мрежата, или се включваше в разговор с някоя от новите групи, отделните трансмисии често се насочваха по съвсем различни маршрути. Конрад беше въвел адреса на полицията в Литъл Рок и после специалната програма, която беше написал сам, проследяваше стъпка по стъпка различните етапи. Тя просто идентифицираше адресите по пътя.
За да стигне до Литъл Рок, той първо минаваше през връзката на Международната телефонна и телеграфна компания на Джак Крейн с Ингълуд, после през Купъртино, Калифорния, и влизаше в Интернет през компютъра на „Портъл Ком“. По време на пътуването пакетите се придвижваха през шест различни мрежи. Невинаги беше възможно да се определи къде е географското местоположение на приемника. Имаше един в Чикаго, друг в Омаха и, разбира се, в Литъл Рок. Но ако географията беше неясна, киберпространството се поддаваше на класификация. Адресите, които изпълваха екрана, бяха от рода на: jawbone@barge.org, millhouse@binary.wilcom.com и прочие.
Конрад се занимаваше с това от часове. Беше работил почти цялата нощ и през деня. Успя да влезе в „Саутуестърн Бел“, „Пасифик Бел“, Вашингтонската електрическа компания, Скотланд Ярд и още около двеста различни учреждения.
Търсеше общия модел.
Тъй като не знаеше адреса на изходния компютър, а и още никой не беше написал дигитална проследяваща програма, това беше единственото, което му оставаше.
Все още нищо не му идваше наум.
Нямаше закъде да бърза.
Някой ден щеше да намери отговора.
Например можеше да се окаже, че до всички поразени системи първоначално води определена поредица от адреси. В такъв случай можеше да проследи нещата в обратен ред. А ако много се потруди — да определи и географското местоположение на компютъра.
Идеята сигурно щеше да свърши работа. Или не.
Той дояде курабийките, свали краката си от бюрото и се наведе напред, за да включи комуникационната си програма.
Погледна списъка с адресите на Ръсел и написа:
admin@cia.gov
Това можеше да се окаже доста интересно. Да видим що за хора защитават държавата на международно ниво.
До утре, помисли си той, щеше да приключи с адресите в Съединените щати.
До вторник — с целия свят.
ДАТА: ПОНЕДЕЛНИК, 26 ОКТОМВРИ, 09:25:43
КОД НА ПОТРЕБИТЕЛЯ: луръс
— Не печеля достатъчно, за да си водя счетоводство — каза Луан на продавача. — Парите идват и си отиват.
— Счетоводната програма върви заедно със системата. Няма да ви струва нищо — отговори той. — Опитайте!
Е, безплатното си е безплатно.
Тя му подаде кредитната си карта и мислено събра длани в молитва. Всичко мина нормално.
Страхотно! Току-що един компютър ми позволи да взема 2800 долара назаем от друг компютър. Какъв свят!
Беше решила да провери дали Конрад не е оставил съобщение на компютъра в кабинета й. Стигна на половината път до река Потомак, когато се сети, че системата в службата й не можеше да се похвали с кой знае каква сигурност. Беше странно човек да не може да се довери на защитата на ФБР, но щом някой можеше да влезе в компютрите им веднъж, нямаше никаква гаранция за безопасността на данните. Съобщенията на Ренегата бяха кодирани с Пи Джи Пи, но това едва ли беше достатъчно.
На вечерята снощи Нейтън Грей беше споменал, че обикновените потребители, главно частни лица, не бяха обект на проблемите, засегнали голяма част от индустрията. Това предполагаше съществуването на няколко възможности: нарушителят възприема себе си като един от тях, тоест е член на виртуалното общество; той се интересува само от по-мащабните търговски и социални организации или просто няма необходимите ресурси, за да тормози всички. Наистина беше доста за някого, или група лица, да следи дейността на петдесет милиона души дори и с помощта на компютър.
Читать дальше