Выбрать главу

Если он предпочитал приходить в офис попозже, немного повозиться с компьютером, а затем работать до полуночи, — это было его личное дело.

Однажды в начале октября 1993 года он обнаружил, что принадлежащий провайдеру канал Интернета, услугами которого он пользовался для чтения электронной почты из дома, взломан хакерами. Зная, что провайдер — небольшая компания Techbook — не имеет технических ресурсов для защиты от атак хакеров, Шварц предложил ей безвозмездно воспользоваться его знаниями для повышения безопасности сети. Он загрузил из Интернета утилиту Crack и с ее помощью начал проверять безопасность паролей клиентов Techbook.

Как и другие провайдеры, Techbook требовала от пользователей регистрации при помощи имени и пароля и хранила эти имена и пароли в специальном файле. Для защиты от хакеров пароли шифровались: просто просматривая файл, узнать пароль было невозможно. Когда кто-либо регистрировался и набирал пароль, компьютер шифровал напечатанные символы и сравнивал, совпадает ли полученная строка с паролем в файле. Если да, доступ разрешался; если нет — следовал отказ. Хотя эта система и обеспечивала базовую защиту от простого прочтения паролей из файла, она имела серьезный недостаток: хакеры могли загрузить файл с паролями и, добиваясь совпадения, перепробовать тысячи комбинаций букв и цифр. Работу хакеров облегчало и то, что многие пользователи вместо случайного набора букв и цифр предпочитали легкие для запоминания пароли.

Программу Crack можно было использовать двояко. С одной стороны, она давала хакеру возможность найти пароль, обеспечивающий доступ к чужой системе, а с другой — позволяла проверить, насколько ответственно относятся пользователи к паролям. Когда через программу Crack пропускали файл паролей, сначала она перебирала одно за другим слова в каталоге, затем эти же слова в различных комбинациях, заменяя, например, букву "I" цифрой "1" или букву "s" знаком "$", после чего вновь перебирала слова, добавляя в конец или в начало по одной цифре. По завершении работы она выдавала список паролей, которые ей удалось взломать, и системный администратор мог связаться с пользователями и попросить их выбрать что-нибудь более надежное.

Шварц пропустил через программу файл паролей Techbook и обнаружил, что у тридцати с лишним клиентов компании пароли плохо защищены. Полтора дня спустя он написал о своих исследованиях владельцу компании-провайдера и посоветовал предложить этим пользователям сменить пароли. Затем просто из любопытства он проверил с помощью программы Crack файл паролей O'Reilly & Associates, издателей его книги о языке Perl. Здесь было очевидно, что меры предосторожности уже приняты — только один пароль из шестисот не прошел тестирования.

А как в самой Intel? Шварц извлек файл паролей его собственной группы пользователей из тридцати человек, и, к его удивлению, программа смогла взломать из них только два. Однако дальнейшее исследование выявило нечто более тревожное: один пользователь, регистрирующийся под именем RonB, использовал для доступа к более широкой группе серверов компании Intel тот же пароль, что и для локальной машины. Это означало, что посторонний, узнавший его пароль, сможет забраться в самое сердце компьютерной системы компании. Воспользовавшись именем RonB для доступа к файлу паролей из группового файла отдела SSD, Шварц снова запустил программу для проверки более длинного списка сотрудников Intel. Через несколько дней — процесс проверки требовал серьезных вычислений и занимал много времени — программа выдала сорок восемь неудачных паролей — угрожающе высокая цифра! После этого Шварц пару недель отсутствовал, так как вел занятия по языку Perl. Возвратившись, он решил запустить программу Crack повторно, чтобы представить своему начальнику свежие данные. Запустив программу в четверг, Шварц вернулся к своим обычным обязанностям в Intel.

Однако Шварц не знал, что системный администратор более высокого уровня, штатный сотрудник Intel, заметил, что в системе работает Crack. Поскольку Шварц не пытался скрыть, что программу запустил он, узнать это оказалось нетрудно. Но его коллега, вместо того чтобы спросить Шварца, зачем он это делает, позвонил в отдел безопасности Intel. В пятницу администраторы и сотрудники безопасности вместе тайно просматривали файлы Шварца, проверяли его операции на компьютере и переписывали все на магнитную ленту, чтобы иметь записи всего, что он замышлял. Они позвонили в полицию и в следующий понедельник получили ордер на обыск в доме Шварца.