Читаем Призрак в Сети. Мемуары величайшего хакера полностью

Оказалось, что этот подарок я получил ненадолго. Гэри ушел из колледжа. Вскоре после этого Чак Альварес, заведующий кафедрой информатики, узнал, что я работаю в системе с привилегированного аккаунта, и потребовал, чтобы я немедленно прекратил это делать. Я сказал, что Леви предоставил мне доступ, но это не помогло: Чак выгнал меня из класса информатики. Затем вызвал на разговор меня вместе с отцом и заявил: «Ваш сын уже настолько хорошо разбирается в компьютерах, что мы ничему больше не сможем его научить».

Меня исключили.

Я потерял доступ к огромной системе, но в конце 1970-х – начале 1980-х мир персональных компьютеров переживал драматичный переходный период. В результате появились первые настольные машины, к которым подключался монитор, а в некоторые компьютеры он даже был встроен. Commodore PET, Apple II и первый IBM PC сделали компьютер инструментом, доступным каждому, в то же время он стал более удобным для активных пользователей, в том числе хакеров. Я был счастлив как никогда.

Льюис де Пейн был для меня ближайшим товарищем по хакингу и фрикингу с тех самых пор, как он позвонил мне и сказал, что хочет быть моим компаньоном и учиться у меня. Несмотря на то что он был на пять лет старше меня – в таком возрасте это значительная разница, – мы разделяли общее мальчишеское увлечение как хакингом, так и фрикингом. Цели тоже у нас были одинаковые: получать доступ к корпоративным компьютерам, паролям, а также к информации, которая нам не полагалась. Я никогда не портил файлы на чужой машине и не зарабатывал деньги на информации, которую получал. Насколько мне известно, Льюис этого также не делал.

Мы доверяли друг другу даже притом, что система ценностей Льюиса, мягко говоря, отличалась от моей. Ярким примером этой разницы был взлом компьютера компании U. S. Leasing.

Я проник в систему U. S. Leasing с помощью тактики, которая была так смехотворно проста, что я не мог не применить ее. Я действовал следующим образом.

Позвонил в компанию, которую выбрал своей целью, попросил соединить меня с ее компьютерным залом, убедился, что говорю с системным администратором, и сказал: «Это [вымышленное имя, которое пришло мне на ум в тот момент] из службы поддержки DEC. Мы обнаружили серьезнейшую ошибку в вашей версии RSTS/E. Вы можете потерять данные». Это очень мощный социально-инженерный прием, так как страх потерять данные огромен, а перед его лицом люди без колебаний готовы с вами сотрудничать.

Достаточно сильно напугав администратора, я сказал: «Мы можем поправить вашу систему, не нарушая никаких серьезных рабочих процессов». На этом этапе парень, иногда и девушка, с радостью и нетерпением давал мне номер дозвона и доступ к учетной записи системного администратора. Если же я сталкивался с каким-либо сопротивлением, то сразу же говорил: «Хорошо, мы свяжемся с вами по электронной почте». Затем я переходил к следующей цели.

Системный администратор U. S. Leasing дал мне пароль для доступа к своему аккаунту без всяких сомнений. Я вошел, создал для себя новый аккаунт и добавил в операционную систему специальную лазейку [16] – программный код, который позволяет мне тайно войти в систему в любое время, когда я захочу.

Во время следующего разговора с Льюисом я подробно рассказал ему об этой лазейке. В то время Льюис встречался с барышней, а она мечтала вступить в ряды хакеров и иногда выступала под псевдонимом Сьюзен Гром. Позже на допросе девушка признавалась, что в те годы даже иногда занималась проституцией, но только для того, чтобы заработать на компьютерное оборудование. У меня до сих пор глаза на лоб лезут, когда я вспоминаю ту историю. Как бы то ни было, Льюис рассказал Сьюзен, что я взломал U. S. Leasing, и дал ей данные для входа в систему. Возможно, как утверждал Льюис позже, сам-то он ей ничего не рассказывал, но Сьюзен увидела информацию в блокноте, который он забыл рядом с ее компьютером.

Вскоре после этого влюбленные поссорились и перестали общаться. Полагаю, расстались они не полюбовно. Сьюзен отомстила именно мне. В то время я не понимал, почему она на меня взъелась, разве что вообразила, будто Льюис с ней расстался, чтобы больше времени проводить со мной и заниматься хакингом. В общем, она решила, что я виноват в их разрыве.

Как бы то ни было, выяснилось, что Сьюзен воспользовалась украденными данными и проникла в компьютерную систему U. S. Teasing. Потом, как мне рассказывали, она испортила там множество файлов и еще послала на все принтеры распечатку с интересным содержанием. Принтеры строчили и строчили ее послание, пока не закончилась бумага:

...

ЗДЕСЬ БЫЛ МИТНИК

ЗДЕСЬ БЫЛ МИТНИК

ЧЕРТ БЫ ВАС ПОБРАЛ

ЧЕРТ БЫ ВАС ПОБРАЛ

Меня по-настоящему разозлил в данной истории тот факт, что в заключенном соглашении о признании вины меня пытались обвинить в деянии, которого я не совершал. Я был поставлен перед выбором: либо признаться в этом оскорбительном и нелепом поступке, либо отправиться в колонию для несовершеннолетних.

Перейти на страницу:

Похожие книги

Веб-аналитика: анализ информации о посетителях веб-сайтов
Веб-аналитика: анализ информации о посетителях веб-сайтов

Компании в веб-пространстве тратят колоссальные средства на веб-аналитику и оптимизацию своих веб-сайтов, которые, в свою очередь, приносят миллиарды долларов дохода. Если вы аналитик или работаете с веб-данными, то эта книга ознакомит вас с новейшими точками зрения на веб-аналитику и то, как с ее помощью сделать вашу компанию весьма успешной в веб. Вы изучите инструментальные средства и показатели, которые можно использовать, но что важнее всего, эта книга ознакомит вас с новыми многочисленными точками зрения на веб-аналитику. Книга содержит много советов, приемов, идей и рекомендаций, которые вы можете взять на вооружение. Изучение веб-аналитики по этой уникальной книге позволит познакомиться с проблемами и возможностями ее современной концепции. Написанная практиком, книга охватывает определения и теории, проливающие свет на сложившееся мнение об этой области, а также предоставляет поэтапное руководство по реализации успешной стратегии веб-аналитики.Эксперт в данной области Авинаш Кошик в присущем ему блестящем стиле разоблачает укоренившиеся мифы и ведет по пути к получению действенного понимания аналитики. Узнайте, как отойти от анализа посещаемости сайта, почему основное внимание следует уделять качественным данным, каковы методы обретения лучшего понимания, которое поможет выработать мировоззрение, ориентированное на мнение клиента, без необходимости жертвовать интересами компании.- Изучите все преимущества и недостатки методов сбора данных.- Выясните, как перестать подсчитывать количество просмотренных страниц, получить лучшее представление о своих клиентах.- Научитесь определять ценность показателей при помощи тройной проверки "Ну и что".- Оптимизируйте организационную структуру и выберите правильный инструмент аналитики.- Изучите и примените передовые аналитические концепции, включая анализ SEM/PPC, сегментацию, показатели переходов и др.- Используйте решения с быстрым началом для блогов и электронной торговли, а также веб-сайтов мелкого бизнеса.- Изучите ключевые компоненты платформы экспериментирования и проверки.- Используйте анализ конкурентной разведки для обретения понимания и принятия мер.Здесь также находятся:- Десять шагов по улучшению веб-аналитики.- Семь шагов по созданию управляемой данными культуры в организации.- Шесть способов замера успеха блога.- Три секрета создания эффективной веб-аналитики.- Десять признаков великого веб-аналитика.

Авинаш Кошик

ОС и Сети, интернет