ВВЕДЕНИЕ

В этой книге предпринимается попытка проследить пути компью-
терного андеграунда и воссоздать, основываясь на реальных фактах,
квртану киберпанк-культуры. Это причудливая смесь современней-
ших технических знаний с моралью изгоев. Как правило, в книгах о
киберпанках рассказывается о талантливых компьютерщиках-бунта-
рях, отказывающихся повиноватьсяустановленному порядку, причем
события обычно разворачиваются на фоне некоего смутно обрисо-
ванного будущего, в мире, где царствуют высокие технологии, а ги-
гантские города перенаселены и приходят в упадок. В этом мире всё
решает безграничная мощь компьютеров. Обширные компьютерные
сети образуют новую вселенную, в неизведанных пространствах ко-
торой обитают электронные демоны. По лабиринтам этих сетей ры-
щут перехватчики информации. Многие из них живут тем, что
скупают, перепродают или просто воруют информацию - валюту
электронного будущего. Таким киберпанком считался, например, те-
левизионный персонаж Макс Хэдрум, который будто бы обитал в
дебрях информационных сетей масс-медиа и время от временило
собственной воле появлялся оттуда на экранах компьютеров и теле-
визоров. Таким был снятый в 1982 году фильм "Бегущий по лезвию
бритвы", где показан мрачный и жутковатый мир будущего, в кото-
ром техника одержала полную и окончательную победу над челове-
ком.

Первые замыслы к созданию этой книги появились у нас, когда
мы стали замечать, что люди пользуются компьютерами уже не так,
как в прежние годы. Обнаружились предвестники киберпанк-поколе-
ния-молодые парни, одержимые компьютерами и компьютерными
сетями, причем эта их одержимость уже начала переходить пределы
того, что компьютерщики-профессиоиалы считали допустимым с точ-
ки зрения морали, а юристы - с точки зрения закона. Этих парней
стали называть хакерами. И обществу стало казаться, что от них ис-
ходит какая-то не совсем понятная опасность. Вот мы и попытались
рассказать в этой книге, кто такие хакеры и что движет их поступка-
ми.                                         

В книге три повести. Кевин Митник полностью соответствовал
представлениям о "классическом" хакере. Говорили, что он способен
прослушивать телефоны, подтасовывать данные о платежеспособнос-
ти на случай проверок и контролировать работу компьютеров на боль-
шом расстоянии. Сам себя он считал одаренным энтузиастом,
покинувшим сообщество своих бывших собратьев-компьютерщиков.
Кевин причинил немало неприятностей одной очень известной ком-
пьютерной фирме. Однако в конце концов он пал жертвой собствен-
ного высокомерия и заносчивости.

В 80-е годы компьютерщики создали свою особую культуру, та-
кую же универсальную, какой была молодежная культура 60-х. Юно-
му берлинцу, называвшему себя Пенго, мир компьютерных чудес
открылся уже в подростковом возрасте. Его родители ничего не смыс-
лили в вычислительной технике, и поэтому никакие опасения не при-
ходили им в голову, когда они видели сына, часами просиживающего
перед монитором. Чтобы воплотить свои недозволенные фантазии,
Пенго примкнул к группировке, которая стала не без выгоды прода-
вать результаты его авантюр в международных компьютерных сетях
советской разведке.

По своему характеру Кевин и Пенго были очень близки к расхо-
жему представлению о "компьютерном ковбое", который действует,
н& считаясь с законами общества. В отличие от них Роберт Таппан
Моррис был совсем другим человеком. Молодой аспирант Корнелл-
ского университета приобрел дурную славу после того как написал и
запустил программу, которая разрушила компьютерную сеть нацио-
нальных масштабов. Будучи сыном ведущего исследователя-специа-
листа по защите данных в вычислительных системах, он был посвящен
во все тонкости этого ремесла. Благодаря этому Роберт сумел войти в
закрытую для посторонних, элитную группу ученых-компьютерщи-
ков. Он был замкнутым и вечно углубленным в свои мысли, так что
его вряд ли можно считать бунтарем в расхожем понимании этого
слова. И тем не менее, запустив программу, которая за считанные
часы изувечила несколько тысяч компьютеров, он навсегда изменил
ход своей жизни и подтвердил наихудшие опасения общества по по-
воду того, на что способны хакеры. Это событие можно считать новой
точкой отсчета: прежде закрытый от посторонних мир компьютер-
ных сетей оказался предметом тревожного внимания всего общества.

Эта книга посвящена нетолько тому, что прямо связано с ком-
пьютерами и обработкой данных, но и тем социальным последстви-
ям, к которым привело распространение компьютерных сетей, и тем
социальным группам, которые появились в обществе благодаря это-
му. В 80-е годы компьютерные сети в своем развитии достигли но-
вых рубежей, и в результате оказалось, что по тем "электронным
закоулкам", которые раньше были доступны лишь немногочислен-
ным исследователям, теперь может путешествовать кто угодно. Все
три молодых героя нашей книги поддались заманчивому искушению
обследовать эти открывшиеся для них пути, но все трое зашли слиш-
ком далеко. Каждый из них привлек к себе слишком широкое
внимание, и их поступки увеличили обеспокоенность общества теми
возможными последствиями, которые несет с собой растущая зави-
симость от компьютерных сетей.

В 60-е и 70-е годы быть хакером значило иметь какой-то ореол
славы, выделявший человека из основной массы людей. Работа за
компьютером дни и ночи напролет. Безраздельная преданность ком-
пьютерной технике. Непосвященным это казалось фанатизмом, а са-
мим хакерам - само собой разумеющимся. Хакеры из
Массачусетского технологического института даже выработали осо-
бую систему взглядов, которую позднее стали называть "этикой хаке-
ров". Стивен Леви в своей книге "Хакеры" (1984 г.) описал ее как
некий кодекс правил поведения, в основе которого лежала твердая
'убежденность в том, что любая информация должна быть доступна
абсолютно всем. Не должно быть закрытой информации. Но в то же
время никто не имеет права, в том числе и хакеры, обращаться с ней
так, чтобы это нанесло кому-нибудь вред. Кроме того, в круг занятий
хакеров (эту деятельность стали называть специальным словечком "ха-
кинг") входили любые манипуляции со сложными системами, требо-
вавшие изощренности и умения нестандартно мыслить, - даже
неважно, использовались при этом компьютеры или нет.. Некоторые
хакерские штучки стали поистине легендарными. Например, однаж-
ды хакеры состряпали программу, которая позволяла определить ми-
нимальное время, нужное для того, чтобы объехать все ветки
нью-йоркского метро. Когда она была написана, несколько хакеров
из Массачусетского технологического не поленились съездить в Нью-
Йорк и проверить, так ли это на самом деле. Еще один легендарный
трюк был проделана 1961 г на спортивных соревнованиях между'
командами американских университетов. Студенты Калифорнийско-
го технологического института ловко подменили буквы на таблич-
ках, которые должны были держать болельщики вашинггонсйэй ко-
манды. Вместо "Вашингтон" на табличках оказались слова "Кал.Тех."
- "Калифорнийский технологический". Хорошим хакерским заня-
тием считалось создание музыкальных композиций по принципу па-
линдрома (т.е. звучащих одинаково, когда запись запускают и с начала
и с конца). Поэтому Гайдн, автор "Симфонии палиндрома", удосто-
ился звания "почетного хакера". Таким образом, предпринимались
попытки создать не просто новые музыкальные произведения, а фак-
тически небывалый музыкальный жанр, что позволило бы открыть
новую рубрику в Книге рекордов Гиннесса.

В 80-е годы новое поколение усвоило слово "хакер" (не без помо-
щи журналистов) в несколько ином значении: "электронный пират"
или "взломщик компьютерных систем". К этому времени и отноше-
ние общества к хакерам стало меняться. Их перестали воспринимать
как безвредных кропотливых исследователей и начали опасаться как
коварных пришельцев, вторгающихся в чужие дела.

Знаменитый писатель-фантаст Артур Кларк однажды заметил, что
любая достаточно развитая технология бывает неотличима от кол-
довства. И на самом деле, люди стали побаиваться хакеров как новых
волшебников: ведь они совершенствовали технику, которая все боль-
ше и больше контролировала жизнь людей. Такова особенность на-
шей переходной эпохи: юное поколение стремится пользоваться
благами и удобствами, которые несет с собой новая техника, а стар-
шее поколение опасается ее всевластия. Поэтому неудивительно, что
и родители, и полиция, и сотрудники федеральных служб проявляют
тревогу, когда сталкиваются с вещами, которые они не могут понять
и контролировать. А последствия этих тревог очевидны. Когда напи-
сание этой книги подходило к концу, Америка стала захлестывать на-
стоящая антихакерская истерия. После двух лет расследований,
проведенных и местными, и федеральными правоохранительными ор-
ганами, весной и летом 1990 г. было проведено более тридцатирей-
дов-облав на юных пользователей компьютеров, а через несколько
месяцев прокатилась новая волна арестов и обысков. Стараясь вы-
явить новые технические приспособления, которыми орудовали юные
"преступники", полиция изымала и компьютеры, и модемы, и теле-
фонные аппараты, и автоответчики, и телефаксы, и даже стереоаппа-
ратуру. За хакеров взялись так круто, как будто бы они были не менее
опасны, чем коммунисты.

А как же на самом деле - действительно ли такую серьезную
угрозу представляют собой юноши и девушки, нелегально подклю-
чающиеся к чужим компьютерам? Нам хочется, чтобы, ознакомив-
шись с этой книгой, читатель понял, насколько трудно дать однознач-
ный ответ на этот вопрос. Все три главных героя нашей книги
занимались тем, что в обществе считалось незаконным, однако ни
один из них не считал себя преступником. Они считали себя исследо-
вателями волшебного мира компьютерных чудес, где жестких законов
и правил еще нет. Вполне возможно, что когда компьютерные сети
станут такими же привычными, как шоссейные дороги, люди будут
относиться к ним так же, как сейчас относятся к автострадам. По-
явятся "правила движения" по компьютерным сетям, и люди научат-
ся соблюдать их ради своей собственной безопасности и общего блага.
Мы надеемся, что истории Кевина Митника, Пенго и Роберта Морри-
са покажут, что в компьютерных сетях таится не только опасность,
но и притягательная сила.