Читаем Призрак в Сети. Мемуары величайшего хакера полностью

Я спросил Джеффа, видит ли он файл. rhosts, который мы только что создали. Он ответил, что видит. «Отлично, – сказал я. – Тогда я закрываю проблему. Спасибо, что уделили мне время на этот тест».

Потом попросил его удалить созданный файл. Это должно показать, что все вернулось в исходное состояние.

Я был очень взволнован. Как только мы повесили трубки, я сразу заполучил привилегии администратора и установил бэкдор в программе для входа на сервер mrdbolt. Стал печатать как бешеный. Я все делал с таким увлечением, что просто не мог остановить собственные пальцы.

Мое предположение оказалось верным: mrdbolt был настоящей золотой жилой, той связкой, которая обеспечивала совместную работу между отделами мобильной радиосвязи. Он также являлся отделениями NEC в США и Японии. Я нашел несколько версий исходного кода для нескольких различных мобильных телефонов NEC. Однако того исходного кода для NEC Р7, который я хотел больше всего, в сети не оказалось. Черт побери! Столько всего сделано, а до сути не добрался.

Поскольку я уже находился во внутренней сети, возможно, мне удалось бы достать этот код из NEC Japan. В течение нескольких следующих недель я без особого труда получил доступ к серверам, которые использовались в отделе мобильной радиосвязи в городе Иокогама.

Я продолжал искать исходный код телефона, но попутно обнаружил море информации. Компания разрабатывала сотовые телефоны сразу для нескольких рынков, в том числе для Великобритании, других европейских стран и Австралии. Только этого уже хватало: у меня было время применить более простой метод.

Я проверил, кто еще сейчас работает на сервере mrdbolt. Наверное, Джефф Лэнкфорд был трудоголиком: рабочий день давно закончился, а он все еще онлайн.

Для того, что я задумал, мне требовалось уединиться. Даррен и Лиз уже ушли домой. У Джинджер была скользящая смена, поэтому она еще вертелась в офисе, но ее кабинет был на противоположной стороне от компьютерного помещения. Я немного прикрыл дверь в зал, который делил с коллегами, оставил небольшую щелку, чтобы заметить, если кто-то решит подойти.

То, что я собирался провернуть, было отчаянным делом. Я сильно уступал Ричу Литтлу [135] в искусстве имитации акцентов, но все равно собирался выдать себя за Такаду-сана, сотрудника японского отделения мобильной радиосвязи компании NEC.

Я позвонил Лэнкфорду на рабочий телефон. Когда он поднял трубку, я начал свое выступление:

«Миссьтел… ах, Лэнфорь, я Такада-сан. Изь Япония». Он узнал это имя и спросил, чем может помочь.

«Миссьтел Лэнфорь, ми никак не найти… эээ… весию тли… ноль пять… эээ… плоекта хотдог». Я ввернул кодовое название, под которым, как узнал, фигурировал исходный код к NEC Р7. «Ви… не магли бы паладзить его на млдболт?»

Джефф подтвердил, что у него на дискете есть версия 3.05 на дискете и он может выложить ее в сеть.

«Ах, пасиба… больсой пасиба, миссьтел Джеф! Сисяс посмотлю mrdbolt. Дасвиданя!»

Как только я прекратил имитировать акцент – кстати, не так уж убого и получилось, – дверь распахнулась и мы встретились взглядом с Джинджер.

«Эрик, чем ты тут занимаешься ?» – спросила она.

Ох, как же ты некстати.

«А, ерунда, прикольнулся над приятелем», – ответил я.

Она одарила меня каким-то странным взглядом, потом повернулась и ушла.

Ну и ну! Чуть не спалился!

Я вошел на mrdbolt и стал дожидаться, пока Джефф закачает код. Как только вся информация оказалась на сервере, я от греха подальше перенес ее в хранилище в Университете Южной Калифорнии.

В это время я постоянно просматривал всю административную переписку NEC, искал ключевые слова, например «ФБР», «слежка», «хакер», «Грег» (это был мой псевдоним), «ловушка» и «безопасность».

Как-то раз я наткнулся на сообщение, которое не на шутку меня взволновало:

...

«Звонили из ФБР. Наш исходный код всплыл в точке в Лос-Анджелесе, которая у них под наблюдением. 10 мая файлы были переданы по FTP с netcom7 на место в Лос-Анджелесе. Пять файлов, всего примерно 1 Мбайт информации. 1210-29.lzhp74429.1zhv3625dr.lzhv3625uss.lzh v4428us.scr. Кэтлин звонила Биллу Пакнэту».

Пакнэт – эту фамилию я упомянул во время моего первого разговора с Джеффом Лэнкфордом – работал ведущим инженером-программистом в американском отделении мобильной радиосвязи компании NEC. Кэтлин – это, вероятно, Кэтлин Карсон из лос-анджелесского ФБР. «Место под наблюдением в Лос-Анджелесе» означало не что иное, как «федералы следят за компьютерными системами в Университете Южной Калифорнии, где Митник хранит файлы NEC». Они засекли большинство моих файлов, переданных туда, если вообще не все.

Черт побери!

Было необходимо выведать, как за мной наблюдают и как давно это происходит.

...
Перейти на страницу:

Похожие книги

Веб-аналитика: анализ информации о посетителях веб-сайтов
Веб-аналитика: анализ информации о посетителях веб-сайтов

Компании в веб-пространстве тратят колоссальные средства на веб-аналитику и оптимизацию своих веб-сайтов, которые, в свою очередь, приносят миллиарды долларов дохода. Если вы аналитик или работаете с веб-данными, то эта книга ознакомит вас с новейшими точками зрения на веб-аналитику и то, как с ее помощью сделать вашу компанию весьма успешной в веб. Вы изучите инструментальные средства и показатели, которые можно использовать, но что важнее всего, эта книга ознакомит вас с новыми многочисленными точками зрения на веб-аналитику. Книга содержит много советов, приемов, идей и рекомендаций, которые вы можете взять на вооружение. Изучение веб-аналитики по этой уникальной книге позволит познакомиться с проблемами и возможностями ее современной концепции. Написанная практиком, книга охватывает определения и теории, проливающие свет на сложившееся мнение об этой области, а также предоставляет поэтапное руководство по реализации успешной стратегии веб-аналитики.Эксперт в данной области Авинаш Кошик в присущем ему блестящем стиле разоблачает укоренившиеся мифы и ведет по пути к получению действенного понимания аналитики. Узнайте, как отойти от анализа посещаемости сайта, почему основное внимание следует уделять качественным данным, каковы методы обретения лучшего понимания, которое поможет выработать мировоззрение, ориентированное на мнение клиента, без необходимости жертвовать интересами компании.- Изучите все преимущества и недостатки методов сбора данных.- Выясните, как перестать подсчитывать количество просмотренных страниц, получить лучшее представление о своих клиентах.- Научитесь определять ценность показателей при помощи тройной проверки "Ну и что".- Оптимизируйте организационную структуру и выберите правильный инструмент аналитики.- Изучите и примените передовые аналитические концепции, включая анализ SEM/PPC, сегментацию, показатели переходов и др.- Используйте решения с быстрым началом для блогов и электронной торговли, а также веб-сайтов мелкого бизнеса.- Изучите ключевые компоненты платформы экспериментирования и проверки.- Используйте анализ конкурентной разведки для обретения понимания и принятия мер.Здесь также находятся:- Десять шагов по улучшению веб-аналитики.- Семь шагов по созданию управляемой данными культуры в организации.- Шесть способов замера успеха блога.- Три секрета создания эффективной веб-аналитики.- Десять признаков великого веб-аналитика.

Авинаш Кошик

ОС и Сети, интернет