Читаем Призрак в Сети. Мемуары величайшего хакера полностью

Я стал проверять те системы, которые использовал в Университете Южной Калифорнии, и обнаружил выслеживающую программу.

Я стал проверять те системы, которые использовал в Университете Южной Калифорнии, и обнаружил выслеживающую программу. Она должна была шпионить за моими действиями. Мне даже удалось узнать имя системного администратора, который ее установил. Этого человека звали Асбед Бедросян. Я подумал: один классный шпион – находка для другого не менее классного шпиона. Получается, я нашел хост-машину, на которую приходила электронная почта для Бедросяна и других системных администраторов Университета Южной Калифорнии, – sol.usc.edu – заполучил на этой машине привилегии администратора и просмотрел почту Асбеда, в том числе по запросу ФБР. Вот что я нашел:

...

«Внимание! У нас проблема с безопасностью. У нас два аккаунта под наблюдением ФБР и системного администратора, который работает под ником ASBED. Эти аккаунты были взломаны. Если вам позвонит ASBED, пожалуйста, посодействуйте ему с перехватом и копированием файлов и т. п. Спасибо!»

Уже достаточно плохо было то, что эти ребята нашли один аккаунт, которым я пользовался. Теперь я знал: они нашли и второй. Я волновался и в то же время разочаровался, что не заметил этой слежки раньше.

Я понял: Асбед должен был обнаружить, что неизвестно кто использует массу дискового пространства для хранения файлов. Взглянув повнимательнее, он сразу же убедился: какой-то хакер прячет похищенные программы в его системе. Поскольку я уже пользовался несколькими системами Университета Южной Калифорнии для хранения исходного кода – это было еще в 1988 году, когда я взломал DEC, – полагаю, я шел первым номером в списке подозреваемых.

Позже я узнал, что федералы взялись просматривать файлы и звонить в компании, сообщая, что патентованный исходный код украден из их систем и теперь находится на одном из серверов в Университете Южной Калифорнии.

В своей книге «Игра беглеца» Джонатан Литтман рассказал о собрании, которое состоялось в 1994 году. Проводил его, по словам Литтмана, прокурор Дэвид Шиндлер. Проходила встреча в лос-анджелесском бюро ФБР. На нее собрались обеспокоенные и встревоженные представители крупнейших компаний, которые занимались производством сотовых телефонов и в которые я вламывался. Ни одна из компаний не хотела признавать, что подверглась взлому, не хотела признавать даже в этой комнате, полной товарищей по несчастью. Литтман пишет, что, по словам Шиндлера, «пришлось раздать условные обозначения. Этот пострадавший представляет компанию А, этот – компанию В. Иначе они не стали бы сотрудничать».

«Все подозревали Митника», – писал Литтман. Он также добавил, что Шиндлер вслух задавал вопросы: «Так зачем же собирать весь этот исходный код? Может быть, кто-то его спонсирует? Или он продает этот код? Если оценить угрозу, что он может делать с этой информацией?»

Видимо, никому из них не приходило в голову, что код можно похищать просто ради интереса. Шиндлер и остальные не могли абстрагироваться от предубеждения, которое можно было бы назвать «мыслить как Айвен Бёски». Они просто не верили, что кто-то может заниматься хакерством и не извлекать из этого никакой финансовой выгоды.

<p>Глава 30 Удар исподтишка</p>...

Ouop lqeg gs zkds ulv V deds zq lus DS urqstsn’t wwiaps ? [136]

Заканчивалась весна 1994 года. Я все так же жил под маской Эрика Вайса и работал в юридической компании в Денвере. Довольно часто мне доводилось тратить весь обеденный перерыв на разговоры по сотовому телефону. Это было задолго до тех времен, когда на каждом шагу можно встретить людей, наслаждающихся свободой общения, которую дарит беспроводная связь. В те времена мобильная связь все еще стоила по доллару за минуту разговора. Теперь, оглядываясь назад, я понимаю, что вызывал массу подозрений, когда так много болтал по сотовому телефону, и это с учетом того, что моя зарплата составляла всего 28 000 долларов в год.

Как-то раз меня и всех сотрудников IT-отдела пригласили на официальный обеде Элейн и ее боссом Говардом Дженкинсом. Мы вяло обменивались репликами, и вдруг Дженкинс спросил меня: «Эрик, вы учились в колледже в штате Вашингтон, да? Оттуда было далеко до Сиэтла?»

Перейти на страницу:

Похожие книги

Веб-аналитика: анализ информации о посетителях веб-сайтов
Веб-аналитика: анализ информации о посетителях веб-сайтов

Компании в веб-пространстве тратят колоссальные средства на веб-аналитику и оптимизацию своих веб-сайтов, которые, в свою очередь, приносят миллиарды долларов дохода. Если вы аналитик или работаете с веб-данными, то эта книга ознакомит вас с новейшими точками зрения на веб-аналитику и то, как с ее помощью сделать вашу компанию весьма успешной в веб. Вы изучите инструментальные средства и показатели, которые можно использовать, но что важнее всего, эта книга ознакомит вас с новыми многочисленными точками зрения на веб-аналитику. Книга содержит много советов, приемов, идей и рекомендаций, которые вы можете взять на вооружение. Изучение веб-аналитики по этой уникальной книге позволит познакомиться с проблемами и возможностями ее современной концепции. Написанная практиком, книга охватывает определения и теории, проливающие свет на сложившееся мнение об этой области, а также предоставляет поэтапное руководство по реализации успешной стратегии веб-аналитики.Эксперт в данной области Авинаш Кошик в присущем ему блестящем стиле разоблачает укоренившиеся мифы и ведет по пути к получению действенного понимания аналитики. Узнайте, как отойти от анализа посещаемости сайта, почему основное внимание следует уделять качественным данным, каковы методы обретения лучшего понимания, которое поможет выработать мировоззрение, ориентированное на мнение клиента, без необходимости жертвовать интересами компании.- Изучите все преимущества и недостатки методов сбора данных.- Выясните, как перестать подсчитывать количество просмотренных страниц, получить лучшее представление о своих клиентах.- Научитесь определять ценность показателей при помощи тройной проверки "Ну и что".- Оптимизируйте организационную структуру и выберите правильный инструмент аналитики.- Изучите и примените передовые аналитические концепции, включая анализ SEM/PPC, сегментацию, показатели переходов и др.- Используйте решения с быстрым началом для блогов и электронной торговли, а также веб-сайтов мелкого бизнеса.- Изучите ключевые компоненты платформы экспериментирования и проверки.- Используйте анализ конкурентной разведки для обретения понимания и принятия мер.Здесь также находятся:- Десять шагов по улучшению веб-аналитики.- Семь шагов по созданию управляемой данными культуры в организации.- Шесть способов замера успеха блога.- Три секрета создания эффективной веб-аналитики.- Десять признаков великого веб-аналитика.

Авинаш Кошик

ОС и Сети, интернет