https://wodolei.ru/catalog/unitazy/nizkie/
Хотя сам тощий Клиф всячески подчеркивал те стороны своей личности, которые посторонними могли быть приюты за ненормальность. Он пытался вписаться в некий образ, который правильнее всего было бы назвать пародией на чокнутого ученого. Его длинные каштановые волосы слипались в сосульки длиной по двадцать сантиметров, ходил он исключительно деревянной походкой, а в руках его дергался мячик на резинке. Речь Столла была пересыпана восклицаниями вроде «круто»,
«дерьмо», «Исусе!», «хрень собачья». Собственно, он использовал их вместо знаков препинания. Если его компьютер заставлял его ждать более чем секунду, он орал на него: «Ах ты, коммуняка!» На самом деле «коммуняка» был тот термин, которым он характеризовал любой упорствующий неодушевленный объект. При этом политически Столл всегда склонялся влево, отчасти просто потому, что так сложилась его жизнь. Он поступил в колледж в шестидесятые годы и принимал участие в движении протеста против вьетнамской войны. Но он никогда не был левым активистом. Столл даже считал себя неидеологизированной личностью, сопротивляющейся левацким догмам. Он всегда действовал на основе собственных личных принципов. Одним из таких принципов было работать только на чистую науку. Он не мог заставить себя работать в Ливер-морской лаборатории, правительственном исследовательском центре, где помимо гражданских проектов разрабатывались ядерные боеголовки и оружие звездных войн для военного ведомства. Не говоря уже о работе на АНБ, компьютерщики которого были в его глазах просто шпионами.
Итак, в 1968 году Столл проходил постдокторантуру в Лаборатории имени Лоуренса в Беркли (LBL), рассчитывал зеркала для обсерватории Кек на Гавайях. Лаборатория в Беркли, LBL – это родная сестра Ливерморской лаборатории, расположенной от нее всего в 30 милях на восток. Она является одной из американских государственных исследовательских лабораторий в рамках широкой программы фундаментальных исследований.
Через некоторое время денежный ручеек, питающий проект Столла, пересох, и он был вынужден подыскивать для себя что-нибудь еще. Для астрофизика такая ситуация была обычной в разгар рейга-новского правления. Доля федерального бюджета, отведенная на поддержку фундаментальных исследований, неуклонно сокращалась. Денежный дождик смачивал, образно говоря, только верхушку холма, то есть военные лаборатории, занимавшиеся непосредственно разработкой оружия. И когда это все-таки свершилось, знания в области компьютеров, приобретенные Столпом в старших классах и колледже, дали ему некоторое преимущество по сравнению с другими астрономами, лишившимися субсидий. В августе 1986 года он стал администратором системы, отвечающим за десяток больших лабораторных компьютеров. Отвечал он за все: начиная от хранения важных данных и вопросов безопасности и кончая эффективностью использования возможностей машины учеными-пользователями. И хотя это было не совсем то, к чему он стремился, эта работа позволила ему остаться в Беркли.
В числе первых поручений ему досталось и такое, казалось бы, совсем несложное: объяснить небольшое расхождение в счетах бухгалтерской системы UNIX. LBL использовала «самопальную» бухгалтерскую программу, кроме того, накопилась мешанина программ, написанных студентами летнего семестра за много лет, и эти программы давали расхождения с результатами подсчета по схеме, предложенной лабораторией. Расхождение составляло семьдесят пять центов. Столл просидел до полуночи, разгадывая эту загадку. Он подозревал, что все дело в ошибке при округлении в процессе подсчета. Однако после тщательного исследования он открыл, что округление туг ни при чем. Некто посторонний использовал счет одного из сотрудников LBL, уволившегося несколькими месяцами ранее. Клифф с азартом начал охоту. Он расставил ловушки, которые зафиксировали бы любое прикосновение хакера к клавиатуре. Он фиксировал все выходы на машину. Даже написал специальную программу, которая запустила бы его пейджер, если бы интервент начал затружаться. Вскоре он забросил все, кроме своей охоты за незваным гостем. Иногда Клифф даже оставался ночевать в лаборатории и держал там,для этих целей спальный мешок.
Такая охота чем-то сродни попытке взлома системы. Установление факта проникновения требует терпения, чувства времени и колоссального везения, особенно если хакер предпринимает шаги, чтобы замаскировать свои следы,.
То есть требуются свойства личности, присущие хакеру. Это означает, что охотнику требуется проникнуться образом мыслей хакера, чтобы предвидеть его последующие шаги. Такой администратор системы, как Клифф Столл, преследовал хакеров не только по долгу службы. Тут присутствовали и уязвленная личная гордость, и угроза возможности родного университета одновременно держать двери открытыми миру и в то же время не подпускать к себе хакеров. Постепенно Столл начал понимать стратегию хакера.
Используя ошибки предыдущих администраторов системы при установке программного обеспечения, интервенту удалось присвоить привилегии, резервируемые обычно за системным администратором. В результате он смог создать счета на имена Хантера и Джагера, присвоив им пароли «Бенсон» и «Хэджес». Этот хакер был осторожен: каждые несколько минут он набирал команду «Кто?», которая выдавала ему список использующих компьютер. Если хакер засек бы настоящего администратора системы или кого-либо еще с полными привилегиями. ему было бы достаточно одного удара по клавиатуре, чтобы исчезнуть в электромагнитной пустоте. Конечно, Столл не знал, имеет ли он дело с хакером-одиночкой или целой бандой. По некоторым признакам выходило, что хакер один, но Столл хотел быть уверен. Он предпринял эксперимент, попытавшись научиться различать «почерк» тридцати своих коллег по лаборатории при работе с клавиатурой. Ключом ко всему был ритм печати. Когда Столлу показалось, что ему удается определять почерк оператора, он попробовал свой новый навык на хакере. В результате он обнаружил, что в телефонной линии работа хакера с клавиатурой выражается в виде периодических, равноудаленных ударов. Лишь иногда печать носила как бы случайный характер, можно было подумать, что хакер искал нужную клавишу. Не потребовалось времени, чтобы понять, что за то время, пока сигнал передается через промежуточный компьютер и сеть, вся информация, которая могла бы иден– тифицировать оператора, оказывается утерянной.
Наиболее очевидным решением проблемы было бы просто выпроводить хакера вон. И это было весьма просто. Во-первых, надо было изменить все пароли в лаборатории, а во-вторых – удалить один сегмент программы под названием GNU Emacs. Это был довольно мощный редактор текстов, который использовался практически всеми в LBL. GNU Emacs был инсталлирован таким образом, что рядовой пользователь мог получить особые привилегии.
Используя команду «move-mail», можно было получить' доступ к любому файлу системы. В результате в системе безопасности возникала брешь, и хакер пронюхал, что может получить доступ к святая святых. Столл был вне себя. Поразмыслив, он все-таки решил, что не будет захлопывать двери совсем, наоборот, позволит хакеру шастать по системе с относительной свободой – но при этом будет фиксировать все его движения. И затем подловит его. Он рассудил, что, открыв систему, он сможет удерживать хакера на телефонной линии достаточно долго. Достаточно, чтобы телефонная компания проследила звонок.
В самом деле, ну что такое фатальное могло бы случиться? Конечно, система содержала сугубо личную информацию, и неприятно, что в ней кто-то пороется, но зато при этом он не узнает военную тайну. Хакер смог бы прочитать заявки на гранты, информацию о компьютерной системе и электронную почту: обмен новостями и любовными посланиями. Столл даже оставил открытыми список своих научных трудов и сведения об окладе.
Собственно, для Столпа проблема была даже не в том, что хакер кружил вокруг LBL. Используя этот компьютер, он мог перескочить в другие по всей сети Arpanet – а следовательно, и Internet. Набрав простую команду «telnet», хакер мог приказать компьютеру LBL соединить его с компьютером военной базы, подрядчика Пентагона или секретной исследовательской лаборатории. Ему оставалось только раздобыть пароль. Столл и в самом деле замечал, что «его» хакер уже теряет интерес к компьютеру в Беркли и использует его как стартовую площадку для прыжка в Milnet – сеть, принадлежащую министерству обороны.
По причине своей академической девственности Столл не имел представления, что могут содержать эти компьютеры, но даже названия фирм, лабораторий, где они находились, звучали весьма серьезно: RedStone Missile Command (командование ракетными войсками) в Алабаме, Jet Propulsion Laboratory (лаборатория реактивного движения) в Пасадене, Anniston Army Depot (армейский арсенал), подразделения ВМС во Флориде и Вирджинии, а также космический отдел командования ВВС в Эль-Сегундо, Калифорния. Хакер не только норовил загрузиться туда, он направлял свои поиски в самом гнусном направлении. Он скомандовал компьютеру найти файлы, содержащие слова «Стеле», «Ядерный» и «Норад». Он искал файлы и по военной части программы «Спейс-Шатгл».
Столл слышал много историй о хакерах от коллег из Стэнфорда и лаборатории Ферми, но они описывали ему их как нечто безобидное. Тут был совсем другой случай. Столл был потрясен мыслью, что один такой паршивец может поставить на рога великую нацию, взламывая компьютеры, отгадывая совершенно очевидные пароли. Оказалось вдруг, что компьютеры государственных организаций в Америке совершенно беззащитны. Для счета «гостя» предусматривалось слово «гость» в качестве загрузочной команды и это же слово в качестве пароля. Или login 'ом была фамилия пользователя, а паролем – имя, и хакер, потребовав от машины список пользователей, мог подбирать отмычку, последовательно печатая имена из списка. Наконец, хакер мог получить статус привилегированного пользователя, и тогда он сам уже создавал счета, придумывая пароли, и проделывал все, что угодно.
Когда хакер однажды перепрыгнул из его машины в машину Ливерморской лаборатории, Столл впал в панику. Он связался с Ливермором и попросил диспетчера системы вырубить этот компьютер.
* * *
В 1986 г. идея о проникновениях в чужие компьютеры с целью наживы начала носиться в воздухе.
Один юрист изГамбурга развил теорию о том, как юные хакеры могли бы невольно допустить использование их компьютерных возможностей в целях промышленного шпионажа или даже в интересах агентов Восточного коммунистического блока. Он утверждал, что для таких специалистов по манипуляции людьми не составит большого труда завладеть сознанием строптивых подростков. Однако не только нервозные представители западногерманских властей и впечатлительные компьютерные криминалисты имели свои блестящие теории о возможностях эксплуатации юных непрофессиональных хакеров. Сами хакеры тоже начали задумываться о своих возможностях. Так, в начале 1986 г. известная нам западногерманская группа собралась на ганноверской квартире Доба и решила подзаработать на продаже своих талантов. Под влиянием множества сигарет с гашишем, передаваемых друг другу. Карл, Доб и Хагбард напряженно обсуждали эту проблему целую ночь. Первым вопросом было, конечно, то. как осуществить первоначальный контакт. Была идея просто пойти к дверям Советского посольства в Бонне. Другая идея, вероятно, почерпнутая из шпионской бульварщины, заключалась в том, чтобы одному из них вложить в свой паспорт закодированную записку, послание, которое побудит пограничников проявить интерес к его миссии. Это была прекрасная мысль, все согласились, но никто не знал точно, о чем, собственно, написать в записке. Питер Карл, не обладавший такими техническими талантами, как его коллеги, что компенсировалось чувством меры и недюжинной храбростью, согласился съездить в Восточный Берлин для осторожного зондажа. Смысл того, что он собирался сообщить, был прост: они – хакеры, которые могут проникнуть в некоторые из самых засекреченных в мире компьютеров. Из этих компьютеров они могли бы извлечь важную информацию, которая, как они знают, могла представлять интерес для Советов. Более того. они могли бы предоставить Советам некоторый программный продукт, необходимый, чтобы догнать Запад, опережающий их в вопросах технологии. Почему бы Советам не согласиться на сделку с ними? Конечно, это незаконно. Это они знали. Но тут же нашлось возражение: продавая русским военную и научную информацию, они будут как бы уравнивать шансы между противоборствующими державами и тем самым делать свой вклад в укрепление мира во всем мире. Неплохо сказано: уравнивать шансы! Так возникло и подходящее название для их проекта:
«Эквалайзер».
Замысел был не в том, чтобы научить Советы заниматься хакингом, а в том, чтобы любым способом держать их в зависимости от группы, сообщая им не более того, что им полагается узнать, чтобы остаться заинтересованными. При этом не настолько много, чтобы они смогли сами заняться хакингом. Если же дойдет до продажи кодов для доступа в компьютеры и знаний о самом хакинге, то это уже будет считаться разовой сделкой, и цена резко возрастет. Миллион марок – определили они цену. За это они расскажут Советам о сетях и добавят перечни команд для входа в сеть и пароли компьютерных систем по всему миру. Ночь все продолжалась, и они еще покурили гашиш. В голову приходили все новые авантюрные замыслы насчет бизнеса с хакингом. Зачем ограничиваться в этом деле только лишь Советами? Почему бы не подключить китайцев? Но эта идея была отвергнута, как только они пришли к выводу, что Китай еще не достиг достаточно высокого уровня в схватке великих держав. Таким образом, проект «Эквалайзер» сохранил свою узкую направленность.
Хагбард и Доб приступили к созданию «демонстрационного пакета», предназначенного их будущим партнерам по бизнесу.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29
«дерьмо», «Исусе!», «хрень собачья». Собственно, он использовал их вместо знаков препинания. Если его компьютер заставлял его ждать более чем секунду, он орал на него: «Ах ты, коммуняка!» На самом деле «коммуняка» был тот термин, которым он характеризовал любой упорствующий неодушевленный объект. При этом политически Столл всегда склонялся влево, отчасти просто потому, что так сложилась его жизнь. Он поступил в колледж в шестидесятые годы и принимал участие в движении протеста против вьетнамской войны. Но он никогда не был левым активистом. Столл даже считал себя неидеологизированной личностью, сопротивляющейся левацким догмам. Он всегда действовал на основе собственных личных принципов. Одним из таких принципов было работать только на чистую науку. Он не мог заставить себя работать в Ливер-морской лаборатории, правительственном исследовательском центре, где помимо гражданских проектов разрабатывались ядерные боеголовки и оружие звездных войн для военного ведомства. Не говоря уже о работе на АНБ, компьютерщики которого были в его глазах просто шпионами.
Итак, в 1968 году Столл проходил постдокторантуру в Лаборатории имени Лоуренса в Беркли (LBL), рассчитывал зеркала для обсерватории Кек на Гавайях. Лаборатория в Беркли, LBL – это родная сестра Ливерморской лаборатории, расположенной от нее всего в 30 милях на восток. Она является одной из американских государственных исследовательских лабораторий в рамках широкой программы фундаментальных исследований.
Через некоторое время денежный ручеек, питающий проект Столла, пересох, и он был вынужден подыскивать для себя что-нибудь еще. Для астрофизика такая ситуация была обычной в разгар рейга-новского правления. Доля федерального бюджета, отведенная на поддержку фундаментальных исследований, неуклонно сокращалась. Денежный дождик смачивал, образно говоря, только верхушку холма, то есть военные лаборатории, занимавшиеся непосредственно разработкой оружия. И когда это все-таки свершилось, знания в области компьютеров, приобретенные Столпом в старших классах и колледже, дали ему некоторое преимущество по сравнению с другими астрономами, лишившимися субсидий. В августе 1986 года он стал администратором системы, отвечающим за десяток больших лабораторных компьютеров. Отвечал он за все: начиная от хранения важных данных и вопросов безопасности и кончая эффективностью использования возможностей машины учеными-пользователями. И хотя это было не совсем то, к чему он стремился, эта работа позволила ему остаться в Беркли.
В числе первых поручений ему досталось и такое, казалось бы, совсем несложное: объяснить небольшое расхождение в счетах бухгалтерской системы UNIX. LBL использовала «самопальную» бухгалтерскую программу, кроме того, накопилась мешанина программ, написанных студентами летнего семестра за много лет, и эти программы давали расхождения с результатами подсчета по схеме, предложенной лабораторией. Расхождение составляло семьдесят пять центов. Столл просидел до полуночи, разгадывая эту загадку. Он подозревал, что все дело в ошибке при округлении в процессе подсчета. Однако после тщательного исследования он открыл, что округление туг ни при чем. Некто посторонний использовал счет одного из сотрудников LBL, уволившегося несколькими месяцами ранее. Клифф с азартом начал охоту. Он расставил ловушки, которые зафиксировали бы любое прикосновение хакера к клавиатуре. Он фиксировал все выходы на машину. Даже написал специальную программу, которая запустила бы его пейджер, если бы интервент начал затружаться. Вскоре он забросил все, кроме своей охоты за незваным гостем. Иногда Клифф даже оставался ночевать в лаборатории и держал там,для этих целей спальный мешок.
Такая охота чем-то сродни попытке взлома системы. Установление факта проникновения требует терпения, чувства времени и колоссального везения, особенно если хакер предпринимает шаги, чтобы замаскировать свои следы,.
То есть требуются свойства личности, присущие хакеру. Это означает, что охотнику требуется проникнуться образом мыслей хакера, чтобы предвидеть его последующие шаги. Такой администратор системы, как Клифф Столл, преследовал хакеров не только по долгу службы. Тут присутствовали и уязвленная личная гордость, и угроза возможности родного университета одновременно держать двери открытыми миру и в то же время не подпускать к себе хакеров. Постепенно Столл начал понимать стратегию хакера.
Используя ошибки предыдущих администраторов системы при установке программного обеспечения, интервенту удалось присвоить привилегии, резервируемые обычно за системным администратором. В результате он смог создать счета на имена Хантера и Джагера, присвоив им пароли «Бенсон» и «Хэджес». Этот хакер был осторожен: каждые несколько минут он набирал команду «Кто?», которая выдавала ему список использующих компьютер. Если хакер засек бы настоящего администратора системы или кого-либо еще с полными привилегиями. ему было бы достаточно одного удара по клавиатуре, чтобы исчезнуть в электромагнитной пустоте. Конечно, Столл не знал, имеет ли он дело с хакером-одиночкой или целой бандой. По некоторым признакам выходило, что хакер один, но Столл хотел быть уверен. Он предпринял эксперимент, попытавшись научиться различать «почерк» тридцати своих коллег по лаборатории при работе с клавиатурой. Ключом ко всему был ритм печати. Когда Столлу показалось, что ему удается определять почерк оператора, он попробовал свой новый навык на хакере. В результате он обнаружил, что в телефонной линии работа хакера с клавиатурой выражается в виде периодических, равноудаленных ударов. Лишь иногда печать носила как бы случайный характер, можно было подумать, что хакер искал нужную клавишу. Не потребовалось времени, чтобы понять, что за то время, пока сигнал передается через промежуточный компьютер и сеть, вся информация, которая могла бы иден– тифицировать оператора, оказывается утерянной.
Наиболее очевидным решением проблемы было бы просто выпроводить хакера вон. И это было весьма просто. Во-первых, надо было изменить все пароли в лаборатории, а во-вторых – удалить один сегмент программы под названием GNU Emacs. Это был довольно мощный редактор текстов, который использовался практически всеми в LBL. GNU Emacs был инсталлирован таким образом, что рядовой пользователь мог получить особые привилегии.
Используя команду «move-mail», можно было получить' доступ к любому файлу системы. В результате в системе безопасности возникала брешь, и хакер пронюхал, что может получить доступ к святая святых. Столл был вне себя. Поразмыслив, он все-таки решил, что не будет захлопывать двери совсем, наоборот, позволит хакеру шастать по системе с относительной свободой – но при этом будет фиксировать все его движения. И затем подловит его. Он рассудил, что, открыв систему, он сможет удерживать хакера на телефонной линии достаточно долго. Достаточно, чтобы телефонная компания проследила звонок.
В самом деле, ну что такое фатальное могло бы случиться? Конечно, система содержала сугубо личную информацию, и неприятно, что в ней кто-то пороется, но зато при этом он не узнает военную тайну. Хакер смог бы прочитать заявки на гранты, информацию о компьютерной системе и электронную почту: обмен новостями и любовными посланиями. Столл даже оставил открытыми список своих научных трудов и сведения об окладе.
Собственно, для Столпа проблема была даже не в том, что хакер кружил вокруг LBL. Используя этот компьютер, он мог перескочить в другие по всей сети Arpanet – а следовательно, и Internet. Набрав простую команду «telnet», хакер мог приказать компьютеру LBL соединить его с компьютером военной базы, подрядчика Пентагона или секретной исследовательской лаборатории. Ему оставалось только раздобыть пароль. Столл и в самом деле замечал, что «его» хакер уже теряет интерес к компьютеру в Беркли и использует его как стартовую площадку для прыжка в Milnet – сеть, принадлежащую министерству обороны.
По причине своей академической девственности Столл не имел представления, что могут содержать эти компьютеры, но даже названия фирм, лабораторий, где они находились, звучали весьма серьезно: RedStone Missile Command (командование ракетными войсками) в Алабаме, Jet Propulsion Laboratory (лаборатория реактивного движения) в Пасадене, Anniston Army Depot (армейский арсенал), подразделения ВМС во Флориде и Вирджинии, а также космический отдел командования ВВС в Эль-Сегундо, Калифорния. Хакер не только норовил загрузиться туда, он направлял свои поиски в самом гнусном направлении. Он скомандовал компьютеру найти файлы, содержащие слова «Стеле», «Ядерный» и «Норад». Он искал файлы и по военной части программы «Спейс-Шатгл».
Столл слышал много историй о хакерах от коллег из Стэнфорда и лаборатории Ферми, но они описывали ему их как нечто безобидное. Тут был совсем другой случай. Столл был потрясен мыслью, что один такой паршивец может поставить на рога великую нацию, взламывая компьютеры, отгадывая совершенно очевидные пароли. Оказалось вдруг, что компьютеры государственных организаций в Америке совершенно беззащитны. Для счета «гостя» предусматривалось слово «гость» в качестве загрузочной команды и это же слово в качестве пароля. Или login 'ом была фамилия пользователя, а паролем – имя, и хакер, потребовав от машины список пользователей, мог подбирать отмычку, последовательно печатая имена из списка. Наконец, хакер мог получить статус привилегированного пользователя, и тогда он сам уже создавал счета, придумывая пароли, и проделывал все, что угодно.
Когда хакер однажды перепрыгнул из его машины в машину Ливерморской лаборатории, Столл впал в панику. Он связался с Ливермором и попросил диспетчера системы вырубить этот компьютер.
* * *
В 1986 г. идея о проникновениях в чужие компьютеры с целью наживы начала носиться в воздухе.
Один юрист изГамбурга развил теорию о том, как юные хакеры могли бы невольно допустить использование их компьютерных возможностей в целях промышленного шпионажа или даже в интересах агентов Восточного коммунистического блока. Он утверждал, что для таких специалистов по манипуляции людьми не составит большого труда завладеть сознанием строптивых подростков. Однако не только нервозные представители западногерманских властей и впечатлительные компьютерные криминалисты имели свои блестящие теории о возможностях эксплуатации юных непрофессиональных хакеров. Сами хакеры тоже начали задумываться о своих возможностях. Так, в начале 1986 г. известная нам западногерманская группа собралась на ганноверской квартире Доба и решила подзаработать на продаже своих талантов. Под влиянием множества сигарет с гашишем, передаваемых друг другу. Карл, Доб и Хагбард напряженно обсуждали эту проблему целую ночь. Первым вопросом было, конечно, то. как осуществить первоначальный контакт. Была идея просто пойти к дверям Советского посольства в Бонне. Другая идея, вероятно, почерпнутая из шпионской бульварщины, заключалась в том, чтобы одному из них вложить в свой паспорт закодированную записку, послание, которое побудит пограничников проявить интерес к его миссии. Это была прекрасная мысль, все согласились, но никто не знал точно, о чем, собственно, написать в записке. Питер Карл, не обладавший такими техническими талантами, как его коллеги, что компенсировалось чувством меры и недюжинной храбростью, согласился съездить в Восточный Берлин для осторожного зондажа. Смысл того, что он собирался сообщить, был прост: они – хакеры, которые могут проникнуть в некоторые из самых засекреченных в мире компьютеров. Из этих компьютеров они могли бы извлечь важную информацию, которая, как они знают, могла представлять интерес для Советов. Более того. они могли бы предоставить Советам некоторый программный продукт, необходимый, чтобы догнать Запад, опережающий их в вопросах технологии. Почему бы Советам не согласиться на сделку с ними? Конечно, это незаконно. Это они знали. Но тут же нашлось возражение: продавая русским военную и научную информацию, они будут как бы уравнивать шансы между противоборствующими державами и тем самым делать свой вклад в укрепление мира во всем мире. Неплохо сказано: уравнивать шансы! Так возникло и подходящее название для их проекта:
«Эквалайзер».
Замысел был не в том, чтобы научить Советы заниматься хакингом, а в том, чтобы любым способом держать их в зависимости от группы, сообщая им не более того, что им полагается узнать, чтобы остаться заинтересованными. При этом не настолько много, чтобы они смогли сами заняться хакингом. Если же дойдет до продажи кодов для доступа в компьютеры и знаний о самом хакинге, то это уже будет считаться разовой сделкой, и цена резко возрастет. Миллион марок – определили они цену. За это они расскажут Советам о сетях и добавят перечни команд для входа в сеть и пароли компьютерных систем по всему миру. Ночь все продолжалась, и они еще покурили гашиш. В голову приходили все новые авантюрные замыслы насчет бизнеса с хакингом. Зачем ограничиваться в этом деле только лишь Советами? Почему бы не подключить китайцев? Но эта идея была отвергнута, как только они пришли к выводу, что Китай еще не достиг достаточно высокого уровня в схватке великих держав. Таким образом, проект «Эквалайзер» сохранил свою узкую направленность.
Хагбард и Доб приступили к созданию «демонстрационного пакета», предназначенного их будущим партнерам по бизнесу.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29