Местная телефонная компания проследила цепь от соединения с Tymnet до Мак-Лина, штат Вирджиния, а оттуда – к «Майтр Корпорейшн». «Майтр» была исследовательским центром, финансируемым Пентагоном. Когда Столл сообщил сотрудникам «Майтр», ведающим компьютерной безопасностью, что таинственный хакер использовал компьютеры корпорации на пути к университетским и, вероятно, к военным секретным компьютерам на всей территории США, те стали клясться, что это невозможно. Должностные лица заявили, что их компьютеры абсолютно непроницаемы и защищены от внешнего мира. Однако как оказалось, действительно существовала громадная брешь. Хакер использовал недостатки организации локальной сети (эти сети связывают компьютеры в пределах здания, что позволяет им взаимодействовать с большой скоростью) в корпорации «Майтр», чтобы обойти меры безопасности, предпринимаемые компанией.
Эту брешь хакер и использовал в качестве своего канала для достижения других компьютеров. Это обходилось «Майтр» в тысячи долларов за дальние телефонные переговоры. Кроме того, он ввел в систему «Майтр» программу «троянского коня», которая захватывала пароли и имена пользователей, записывала их и заносила копии в потайной файл, откуда позднее он мог их восстановить. Компьютерщики «Майтр» были потрясены этими фактами. Они умоляли Столла сохранить все в секрете. Ибо дело приобретет катастрофический оборот, если публика узнает, что защитная система, которую они купили, работает плохо и пала жертвой хакера. В обмен на свое согласие молчать Столл потребовал ознакомить его с телефонными счетами за последние месяцы. Изучив телефонные счета, он установил, что хакер уже действовал несколько месяцев до того, как Столл засек его: гораздо раньше, чем думал Столл. Ему удалось насчитать около тридцати компьютерных систем, куда внедрился хакер. Число попыток проникновения было по крайней мере в десять раз больше.
Вскоре после того, как телефонная компания проследила цепочку соединений до «Майтр», Столлу удалось проследить «прыжок» хакера из LBL в сетевой информационный центр Milnet, где тот обнаружил четыре сетевых адреса и номера телефонов сотрудников ЦРУ. В сам компьютер ЦРУ хакер не попал. Это представляло для него значительную трудность, поскольку не было прямой связи системы ЦРУ с гражданскими компьютерными системами. Но было впечатление, что он подбирается все ближе. На какое-то время в душе Столла возникли сомнения. Стоит ли сотрудничать с властями и поднимать тревогу в ЦРУ по поводу электронного шпионажа внутри него? Не оставить ли все так, как есть, предоставив хакеру возможность оставаться не разоблаченным. Однако прежде чем перейти к более-менее обдуманным мерам, Столл позвонил по номерам, добытым хакером. В отличие от сухой реакции ФБР, ЦРУ немедленно командировало четырех сотрудников в Беркли для обсуждения ситуации.
Чтобы Пенго присоединился к проекту «Эквалайзер», его не потребовалось долго уговаривать. Сначала Доб польстил его самолюбию. дав понять, как они нуждаются в его помощи, и сказав, что Сергей выразил желание встретиться именно с ним. Ведь возможности Хагбарда были довольно ограниченны. Даже имея достаточно много телефонных номеров и паролей, Хагбард часами мог блуждать внутри системы VMS. Он знал, как взломать нужный компьютер и найти необходимые файлы. Он знал, с каким диском работает и где хранится электронная почта. Но во всем, что выходило за эти пределы, он «потухал». Если бы его попросили определить, что за машины входят в систему, с которой он работает, он бы оказался бессильным. Часто он бывал не в настроении и не мог работать эффективно. Ему нужно было слишком долго думать над каждым следующим шагом. Одаренный хакер в равной мере опирается и на свои навыки и на свою интуицию. А главное, при всех его грандиозных теориях Хагбард не умел программировать. Группе нужен был специалист по VMS, умеющий программировать. И выбор вполне естественно пал на Пенго.
У Пенго были свои взгляды насчет того, как заработать на хакинге. Его стратегия базировалась на трех идеях. Одна из них заключалась в попытке продать только часть «ноу-хау» и назначить за это более разумную цену, возможно, 150000 марок, или 75000 долларов. Другое предложение состояло в организации хакерами семинаров или курсов для Восточного блока с целью обучения советских специалистов всему, что нужно для хакинга. Третья идея, на которой, казалось, Пенго «зациклился» с особым удовольствием, была в том, чтобы постараться уговорить Советы создать для него «безопасную» компьютерную сеть, действующую из Восточного Берлина. А именно: снабдить его первоклассным компьютером VAX с большим объемом памяти для хранения информации, высокоскоростным модемом для быстрого переноса данных и телефонными линиями, защищенными от прослушивания. Последняя из трех идей казалась ему наиболее перспективной: она может дать Советам информацию, которая им нужна, а ему обеспечит некоторую сумму «легких» денег. Пенго решил подчеркнуть это особо при встрече с Сергеем.