смысла отдавать им информацию бесплатно».
В задней части комнаты, Кими ткнула Макса под рёбра. Всё, что Граник советовала взломщикам не делать, Макс делал. Всё делал. А сам Макс вновь задумался о своей договоренности с федералами.
• • •
«Мы должны сделать кое-что изменить в схеме нашей работы.»
Макс читал последнее сообщение от Криса Бисона и чувствовал расстройство, которое словно излучалось от экрана. Макс вернулся с Def Con с пустыми руками, а затем не явился на совещание в федеральном здании, где он должен был получить новое задание, чем взбесил начальника Бисона – Пита Трэхона. В следующих строчках письма Бисон предупредил Макса о мрачных последствиях, если тот продолжит юлить.
«В будущем неявка на встречу без уважительной причины будет расценена как отказ от сотрудничества с вашей стороны. Если вы откажетесь от сотрудничества, мы будем ВЫНУЖДЕНЫ принять соответствующие меры. Пит встречается с прокурором по ВАШЕМУ делу в понедельник. Он хочет встретиться с вами в ближайшее время в нашем офисе в 10:00 ровно, В ПОНЕДЕЛЬНИК, 8/17/98. На следующей неделе меня не будет (вот почему я хотел встретиться с вами на этой неделе), так что вы будете иметь дело непосредственно с Питом».
На этот раз Макс явился. Трэхон объяснил, что его заинтересовал босс Макса в MCR, Мэтт Хэриган. Агент был встревожен, что хакер управляет магазином кибербезопасности, где работают другие хакеры, типа Макса, да ещё и пытается претендовать на контракт с АНБ. Если Макс хотел осчастливить ФБР, ему требовалось заставить Хэригана признать, что он по-прежнему занимается взломом и имеет отношение к атаке Макса на BIND.
Агент дал Максу новую форму на подпись. Это было письменное согласие Макса для установки на него прослушивающего устройства. Трэхон вручил ему записывающее устройство, замаскированное под пейджер.
По дороге домой, Макс обдумывал ситуацию. Хэриган был его другом и напарником в хакинге. Нынешнее требование ФБР заставляет Макса пойти на невероятное предательство и стать для Цифрового Иисуса настоящим Иудой.
На следующий день Макс встретился с Хэриганом в закусочной Denny, в Сан-Хосе, без «жучка» ФБР. Он оглядел других посетителей и посмотрел в окно на стоянку. Там в любом месте могли быть федералы. Он вытащил кусок бумажки и протянул его через стойку. «Вот, что происходит…»
После встречи Макс позвонил Дженнифер Граник — он взял её визитку, когда она закончила выступление на Def Con — и она согласилась представлять его интересы.
Узнав, что Макс заручился поддержкой адвоката, Бисон и Трэхон, не теряя времени, официально разжаловали его из информаторов. Граник принялась обзванивать ФБР и офис прокурора, чтобы выяснить планы правительства на её нового клиента. Три месяца спустя она, наконец, получила ответ главного прокурора по киберпреступлениям из Кремниевой Долины. Соединённые Штаты более не заинтересованы в сотрудничестве с Максом. Теперь он мог рассчитывать только на возвращение в тюрьму.
Глава 7. «Max Vision»
Когда сотрудничество с правительством прекратилось, Макс, несмотря на гнёт федерального расследования, принялся нарабатывать себе репутацию «белого» хакера.
Раскрытие уязвимости в BIND и последовавший за этим успех сайта whitehats.com стали хорошим подспорьем для Макса. Теперь он позиционировал себя в качестве консультанта по компьютерной безопасности и создал сайт, где рекламировал свои услуги. Нанять Макса можно было за сто долларов в час, а некоммерческим организациям он помогал бесплатно. Самым весомым его аргументом было стопроцентное проникновение в исследуемую сеть – осечек не было ни разу.
Это было замечательное время для «белых» хакеров: бунтарский дух, который двигал open-source сообщество, проник в сферу информационной безопасности. Выпускники колледжа и отчисленные студенты, бывшие и нынешние «чёрные» хакеры разрушали устои компьютерной безопасности, которые за десятки лет стали привычным делом.
Например, принцип сокрытия уязвимостей в системе безопасности и методов взлома, которые были известны только в узком кругу доверенных лиц, «белые» хакеры называли «безопасность через неясность». Новое поколение предпочитало «полное раскрытие» – так как совместное обсуждение проблем безопасности позволяло не только оперативно их исправлять, но и учиться на ошибках, что было выгодно и хакерам, и безопасникам. Замалчивание уязвимостей было на руку только тем ребятам, которые их использовали в корыстных целях и корпорациям типа Майкрософт, которые предпочитали исправлять свой позорный код по-тихому.
Движение за «полное раскрытие» породило список рассылки Bugtraq, где хакеры любых убеждений могли опубликовать подробный отчёт о найденных уязвимостях. А ещё лучше — предоставить эксплойт: код, демонстрирующий наличие уязвимости. В рамках сообщества более этично было сперва оповестить разработчика и дать ему время на исправление уязвимости, а уже затем публиковать на Bugtraq эксплойт или отчёт. Но сам Bugtraq цензурой не занимался, поэтому случалось, что в список попадал ранее неизвестный баг и за несколько минут о нём узнавали тысячи хакеров и специалистов по безопасности. Такой манёвр гарантировал привлечение внимания разработчика и оперативное исправление ошибки. Таким образом, Bugtraq позволял хакерам демонстрировать свои умения без нарушения закона. Взломщики же теперь противостояли активно развиваемому сообществу «белых» хакеров и их растущему арсеналу оборонительных инструментов.
Один из лучших таких инструментов разработал в конце 1998го бывший подрядчик отдела кибербезопасности АНБ – Марти Рош. Он решил, что будет интересно узнать о случайных атаках, которые могли бы проскочить через его домашний модем, пока Рош был на работе. В качестве проекта выходного дня он разработал пакетный сниффер под названием Snort и выложил его в сообщество open-source.
Поначалу Snort ничего особенного из себя не представлял – снифферы, которые перехватывали сетевые пакеты и складывали их в дамп-файл для дальнейшего анализа, широко использовались и ранее. Но уже через месяц Рош превратил свою программу в полномасштабную систему обнаружения вторжений (IDS), которая оповещала оператора, едва завидев в сети признаки атаки, уже известной системе. На рынке было представлено несколько таких проприетарных систем, но универсальность и распространение исходных кодов Snort сразу привлекли внимание «белых» хакеров, которые обожают играться с новыми утилитами. Многие энтузиасты тут же примкнули к проекту и стали наращивать функционал программы.
Макс был в восторге от Snort. Эта программа была похожа на БРО – проект лаборатории им. Лоуренса в Беркли, который помог отследить Макса во время его BIND-атаки. Макс понимал, что эта программа способна изменить правила игры в мире интернет-безопасности. Теперь «белые» хакеры могли в реальном времени наблюдать за каждым, кто пытается использовать уязвимость, обсуждённую на Bugtraq и других ресурсах
Snort был системой раннего предупреждения — такой же, как сеть радаров НОРАД для контроля воздушного пространства Америки, но только для компьютерных сетей. Недоставало лишь обстоятельной и актуальной базы сигнатур различных атак, чтобы программа