Призрак в Сети. Мемуары величайшего хакера - Митник Кевин. Страница 23

«Конечно, – сказала она, – сейчас сделаю». Как только Льюис получил факс, он переслал его мне. Потом мы в обратном порядке повторили операцию с факсом, отменив тем самым сделанную переадресацию.

Вот список того, что согласно служебной записке было найдено на моих гибких дисках:

• расшифровка информации, незаконно полученной мною со всех компьютеров коммутационных центров (SCC) и центров обслуживания электронных систем (ESAC) Южной Калифорнии; в файле перечислены имена, логины, пароли и номера домашних телефонов сотрудников, которые работают в центрах обслуживания электронных систем, со всей Южной и Северной Калифорнии;

• номера дозвона и документы для опознавания каналов связи коммутационных центров и кабелей для синхронизации ПК;

• команды для тестирования и занятия линий, каналов автоматического тестирования магистралей;

• команды и логины для коммутационных центров Северной и Южной Калифорнии;

• команды для контроля линий и занятия сигнала «ответ станции», то есть длинного гудка;

• упоминания о маскировке под агентов службы безопасности Южной Калифорнии и сотрудников центров обслуживания электронных систем с целью добычи информации;

• команды для создания прерываний исходящих и входящих вызовов;

• адреса комплексов компании Pacific Bell, коды для открытия электронных замков следующих центральных офисов, расположенных в Южной Калифорнии: ELSG12, LSAN06, LSAN12, LSAN15, LSAN56, AVLN11, HLWD01, HWTH01, IGWD01, LOMT11 и SNPD01;

• корпоративная электронная переписка, которая описывает новые процедуры входа в систему и введения пароля, а также меры безопасности;

• аналитическая таблица хакерского файла программы – считывателя шифрования UNIX; при успешной расшифровке этот инструмент позволяет взломать любую программу UNIX.

Представляю, какое множество сотрудников компании были шокированы, оценив, насколько глубоко я проник в их системы, аккуратно преодолел все выверенные уровни защиты. Учитывая, что именно было найдено на этих дисках, я просто не понимал, почему в мою дверь еще не стучат люди из ФБР.

Через несколько месяцев, осенью 1988 года, я снова стал работать у Дона Дэвида Уилсона во Franmark. Бонни продолжала работать в GTE, хотя и была уверена, что отдел безопасности этой компании пытался собрать против нее улики и обвинить во взломе. Мы снова копили деньги. На этот раз мы пытались отложить достаточно, чтобы сделать первый взнос на собственный дом. Нам уже попадались несколько приятных жилищ, которые мы могли себе позволить, но они были настолько далеко от города, что поездки на работу и обратно очень быстро стали бы изнурительными и тягостными.

Пытаясь поддержать наше стремление обзавестись собственным домом, мама предложила переехать в свободную спальню у нее дома, чтобы мы могли не платить за съем жилья и собрали наш первый взнос быстрее. Хотя эта идея особо не понравилась ни мне, ни Бонни, мы решили попытаться.

Переезд к маме действительно оказался ошибкой. Она всеми силами старалась делать за нас все, поэтому у нас просто не оставалось личного пространства. Позже в личном письме Бонни жаловалась, что из-за мамы она отошла на второй план, пыталась этому сопротивляться и немного злилась.

Мы все сильнее отдалялись друг от друга, я все глубже и глубже уходил в хакинг, проводя все рабочие дни во Franmark, а ночи почти до рассвета – в компании Ленни Ди-Чикко. В основном нас интересовал взлом корпорации Digital Equipment Corporation (DEC).

Когда Ленни рассказал, что записывается на компьютерные курсы в близлежащем колледже Пирса, я решил, что также запишусь и составлю ему компанию, несмотря на то что прежде мне довелось повздорить с деканом факультета информатики, благодаря которому меня исключили из программы. Оказалось, что администраторы меня не забыли, но тогда я этого еще не знал.

Как-то раз мы с Ленни пришли в студенческий компьютерный класс. Там была установлена группа терминалов, подключенных к системе виртуальной памяти Micro VAX. Мы быстро взломали машину и получили полные привилегии. Ленни написал скрипт, который позволил нам сделать копию всей системы. Мы не собирались никак ею пользоваться, для нас это был просто трофей. Итак, как только мы вошли в систему, Ленни вставил кассету с магнитной лентой в ленточный накопитель и запустил скрипт. Он начал резервное копирование, и мы ушли. Мы собирались вернуться через несколько часов, когда копирование завершится.

Чуть позже, когда мы шли по кампусу, мне на пейджер пришло сообщение от Элиота Мура, моего старинного друга, с которым я какое-то время не общался. Я пошел к таксофону и перезвонил ему.

«Ты в колледже Пирс?» – спросил он.

«Да».

«Ты вставлял кассету в накопитель?»

«Ох, черт, да… – сказал я. – А ты-то откуда знаешь?»

«Не возвращайся в кабинет, – ответил он, – тебя уже ждут». По счастливой случайности Элиот оказался в компьютерном классе в тот момент, когда инструктор заметил мигание индикатора на ленточном накопителе Micro VAX. Не было никаких сомнений: кто-то вставил в компьютер кассету и копировал какие-то файлы.

Преподаватель информатики Пит Шлеппенбах заподозрил нас. Элиот позвонил мне сразу же, как только случайно услышал разговор преподавателя с другим сотрудником. Не предупреди он нас, мы пришли бы прямо в расставленную ловушку.

Позже колледж сообщил об этом инциденте в лос-анджелесский департамент полиции.

Поскольку мы так и не вернулись, чтобы забрать кассету, у полиции не было никаких доказательств и нас не отчислили. Мы продолжали ходить на занятия и работать в компьютерном классе. Однако полиция за нами внимательно следила: копы прятались на крышах, с которых просматривался компьютерный класс. Слежка за нами продолжалась целыми днями. Почему-то задача по копированию студенческой работы из класса информатики стала делом с наивысшим приоритетом. Нет никаких сомнений, что полиции было чем заняться и кроме нашего выслеживания. Несмотря на это, по вечерам они провожали нас до работы Ленни, где мы до утра просиживали за хакингом. Полиции было известно, что ничем хорошим мы там не занимаемся, но никаких доказательств она предоставить не могла.

Полагаю, сотрудники колледжа Пирса были очень разочарованы и не хотели просто забыть о том случае. Как-то раз я заметил на парковке колледжа служебный автомобиль компании DEC. Тогда я позвонил в региональное отделение DEC, которое обслуживало район Лос-Анджелеса, представился сотрудником отдела оплаты счетов из колледжа Пирса и спросил, чем они у нас занимаются в настоящее время.

«Ох, – ответил парень на проводе, – помогаем вам поймать парочку хакеров».

На терминале, расположенном в компьютерном классе колледжа, я мог проверить ячейку запоминающего устройства, где находился мой студенческий аккаунт, и просмотреть всю проверку безопасности, которая там проводилась. Ленни проверил свой аккаунт аналогичным образом. Действительно, его учетная запись также проверялась. Сотрудник DEC сидел в специальном кабинетике с компьютером и принтером и наблюдал за всеми нашими действиями, производимыми со студенческих аккаунтов. Я понял это, когда пришел как-то раз в кабинет информатики пораньше, до техника, и проследил его путь до той самой комнатки. Я считал, что они немного переигрывают, ведь на самом деле в данном классе студенты всего лишь выполняли лабораторные работы и при этом не подключались ни к каким телефонным или другим сетевым линиям. Однако я нашел, чем занять этого шпиона: написал очень простой скрипт, который снова и снова перечислял файлы у меня в каталоге. Поскольку при проверке безопасности требовалось посылать подробное уведомление о каждом файле, который открывался либо считывался, я знал, что принтер будет работать беспрерывно. Я прямо представлял себе, как этот парень сидит в клеточке и рвет на себе волосы из-за того, что просто не успевает заряжать в принтер новую бумагу. Как только в аппарате появляется новая бумага, бесконечная распечатка возобновляется, и так до бесконечности.