значение. В начале 1990х годов правительство США стремилось доказать, что дискета с защитным кодом должна рассматриваться как оружие. Когда мы решили заняться делом изменения мира, пусть и в небольшом масштабе, то едва ли представляли, насколько быстро попытаются ограничить нашу свободу слова. Мы оказались связанными по рукам и ногам. Отправка определенных фрагментов кода или посадка на самолет с шифром, вытатуированным на руке, практически превращали вас в торговца оружием. Государственный абсурд всегда стоял на пути любой попытки утвердить свободу.

Я приходил к пониманию всего этого самостоятельно, живя в Мельбурне, и делился своими открытиями с Главным Подозреваемым и Траксом. В то время они были единственными людьми, с кем я мог говорить с полной открытостью, потому что их сжигала та же страсть, что и меня. Главный Подозреваемый говорил, что когда в тринадцать лет ему подарили его первый компьютер, то этот Apple II стал для него более интересной компанией, чем все его родственники вместе взятые. Как ни странно, наши спальни были теснее связаны с миром, чем наши классные комнаты, и все это благодаря чрезвычайно важной и поразительной вещи — модему. Никто из нас на отлично не учился и не сдавал экзамены. Никто из нас не блистал в каких-либо научных кругах. Наша природа была иной. Все в нас бунтовало против механической зубрежки и навязчивого страха перед экзаменами. Короче говоря, мы просто знали, что нас ждут дела поважнее и что у нас есть собственные средства их делать. И еще мы были заносчивы — дарю это как очередной камень в огород хакеров. Конечно, если сравнивать с полицейскими, юристами, армейскими генералами и политиками, компьютерные хакеры — просто образцовый пример неуверенности в себе. Но мы были молоды, и нам казалось, что мы всё знаем. Можете быть уверены. Мы чувствовали себя упертыми и в некотором роде даже богатыми. А еще, возможно, юношеская фанаберия — всего лишь зародыш будущего механизма самозащиты.

С самого начала «Международные диверсанты» планировали нападать на военные системы, и я изобрел программу под названием «Сикофант» (Sycophant)[27], которая проникала в компьютерные системы и собирала урожай паролей. Летом 1991 года мы каждую ночь бродили по виртуальным коридорам штаб-квартиры 8й армии ВВС США в Пентагоне; захватывали компьютеры Motorola в Иллинойсе; шли по следу серверов Panasonic в Нью-Джерси; подкрадывались к Xerox в Пало- Альто и плавали по сумеречным озерам ремонтных станций подводных лодок ВВС США.Намного позже начнут управлять государственными переворотами через Twitter, что будет считаться естественным и демократичным, но в годы нашей юности нас охватывало незнакомое ощущение, будто мы ведем подрывную деятельность, мы чувствовали, как пульсировала история, пробиваясь через мигающий курсор. Путь от этого курсора до Twitter, от чувства восторга до спокойной уверенности в своей правоте — вот главная история нашего времени.

Моя приятельница, журналист Сьюлетт Дрейфус, проникла в самую суть нового племени чудаков, неформалов и умников, тонко уловив масштабы наших амбиций. Все это она описала в книге «Компьютерный андеграунд» (Underground: Tales of Hacking, Madness and Obsession on the Electronic Frontier)[28]. И мы, «Международные диверсанты», зашли дальше других австралийских хакеров, дальше, чем Феникс и другие участники группы Realm. Когда мне было двадцать, мы уже попытались проникнуть в святая святых компьютерных сетей — Сетевой информационный центр (NIC) Министерства обороны США. Под своим псевдонимом Мендакс я теснее всего работал с Главным Подозреваемым. Вот как об этом пишет Сьюлетт:

Однажды ночью двое хакеров дружески болтали в онлайне; один из них — Главный Подозреваемый — сидел за компьютером Мельбурнского университета и со второго монитора мирно пытался проникнуть на сайт ns.nic.ddn.mil. Эта система, принадлежавшая Министерству обороны США, была тесно связана с NIC. Он считал, что NIC и «сестринская» система должны «доверять» друг другу и тогда он сможет воспользоваться этим доверием, чтобы проникнуть в NIC. А NIC отвечал за все.

NIC присваивал доменные имена во всем Интернете:.com или. net в конце каждого сетевого адреса. Кроме того, NIC контролировал собственную внутреннюю сеть армии США, известную как MILNET.

Также NIC составлял для всего Интернета стандартные коммуникационные протоколы. Эти технические спецификации под названием RFC (Request for Comments) позволяли одному компьютеру общаться с другим…

И что еще важнее, NIC контролировал сервис обратного кодирования. Когда кто-либо подключается через Интернет к сайту, он обычно вводит имя сайта: ariel.unimelb.edu.au (сайт Мельбурнского университета). Затем компьютер преобразует буквы в цифровой адрес — IP-адрес. Всем компьютерам нужен этот IP-адрес, чтобы передавать пакеты данных в пункт назначения. NIC определял, как компьютеры будут переводить в Интернете буквенное имя в IP-адрес и наоборот.

Тот, кто контролировал NIC, имел безграничную власть над Интернетом. Он запросто мог сделать так, что Австралия исчезнет. Или превратится в Бразилию.

Мы сумели проникнуть в NIC, и нас просто оглушило. Кто-то может назвать это игрой в Бога — вовсе нет. Ведь у Бога, если он действительно Бог, и так уже есть все ответы. Нам было по двадцать. И мы испытывали радость исследователей, прорвавшихся, невзирая ни на какие препятствия, к новым рубежам. Чтобы продлить удовольствие от приключений, я создал лазейку для повторного входа в систему. Эта система оказалась так фантастически совершенна, что почти подчинила меня себе: она позволяла проникать во все на свете и знакомиться с огромным объемом информации. Однако в работе для меня было важно — и тогда, и в будущем, когда появился WikiLeaks, — чтобы кроме математической точности наличествовала и моральная необходимость. Уже в те годы я понимал, что взламываю порталы силовиков не просто ради забавы и разминки ума. Правительства укрепляли свою власть, опираясь на системы секретности, круговой поруки и подкупа; с появлением Интернета их возможности становились практически неограниченными, поэтому становилось окончательно понятно, что борьба с ними должна вестись на совершенно новом уровне. Методы уличных бунтарей, оппозиционных группировок, правозащитных организаций и сторонников избирательных реформ себя исчерпали. С правительствами и их коррупционной властью пора было начинать бороться, применяя научные средства, и мы нашли рычаг, который мог помочь сдвинуть это с мертвой точки. В конечном счете вопросы справедливости и правосудия всегда находились в руках сильных мира сего, однако на сцене появился новый авангард: высококвалифицированные специалисты, объявленные, как и мы, вне закона, которые скрупулезно исследовали раковую опухоль современной власти, пути и скорость ее метастазирования — все то, что всегда оставалось вне поля зрения простых граждан.

Приобретенная квалификация сделала хакеров ценным приобретением, и некоторые не устояли перед сделкой с дьяволом. Нас изумляло, что кто-то соглашается работать на правительственные организации, ведь по сути своей хакерское сообщество было анархистским; но перебежчики действительно существовали — я сам видел следы их деятельности внутри сети Министерства обороны США. Они практиковались на взломе собственных пентагоновских систем, и не оставалось никаких сомнений, что в интересах США они могли гулять по компьютерам всего мира. Себя мы считали кладоискателями, у которых была своя система этических взглядов. Но, входя в лабиринты власти, коррупции и лжи, мы прекрасно понимали, в чем нас будут обвинять, если поймают, — в продажности и испорченности. Мы были крепко спаянной группой: Главный Подозреваемый, я и Тракс — лучший фрикер Австралии. Он даже написал книгу по взлому телефонных сетей.

Полагаю, мы были анархистами скорее даже в силу характеров, а не по политическим убеждениям. Начиналось с приколов, а закончилось стремлением изменить мир. Нашему становлению очень содействовали идеи криптографии: мы считали ее дисциплиной, способной освободить общество от тайн и помочь гражданам противостоять и правительствам, и властным структурам, и в целом воле сверхдержав. Мы, впитавшие в себя свободный дух эпохи Просвещения, находились в авангарде современных технологий. С движением шифропанков сотрудничали как математики, так и многие другие ученые. Тимоти Мэй написал «Манифест криптоанархиста»; в числе основателей был и Джон Гилмор, один из первых сотрудников Sun Microsystems. Эти два первопроходца индустрии информационных технологий, заработав денег в бизнесе, ушли из коммерческой среды и пытались реализовать свои идеалы свободы с помощью математики и криптографии. Скажем, они изобретали новый вид цифровой валюты — цифровые монеты, заменяющие золотой стандарт. С такой валютой финансовые транзакции стали бы чище, а правительства

Добавить отзыв
ВСЕ ОТЗЫВЫ О КНИГЕ В ИЗБРАННОЕ

0

Вы можете отметить интересные вам фрагменты текста, которые будут доступны по уникальной ссылке в адресной строке браузера.

Отметить Добавить цитату