Читаем Призрак в Сети. Мемуары величайшего хакера полностью

Мы с Льюисом выбрали момент, чтобы основательно поразить нашего нового знакомого, но еще не компаньона. Льюис отыграл свою роль на все сто. Со всем возможным высокомерием он сказал: «Эрик, а у нас есть для тебя сюрприз». Он вытащил дискету, протянул ее через стол и, не дожидаясь приглашения, с типичным де Пэйновским нахрапом сунул ее в дисковод ноутбука Эрика.

Машина поворчала несколько секунд, и на экране высветилось нечто – список всех протоколов SAS, такие элементы, как команда «;ijbe», которая приказывала блоку SAS выполнить определенную функцию, например сообщить о текущем состоянии. Это были скрытые команды, запрятанные глубоко в контроллере SAS. О них ничего не знали техники, работавшие в компании, и уж тем более рядовой сотрудник ими не пользовался. Такие команды давали еще более полный контроль над SAS, чем позволяли полномочия техников компании.

Эрик достаточно хорошо разбирался в SAS, чтобы понять, во-первых, что этот список был подлинным, а во-вторых, что это была информация, к которой у него самого никогда не было доступа.

Он выглядел одновременно огорченным и разозленным: еще бы, у нас с Льюисом было что-то, чего не было у него. Вполголоса он пробормотал: «Как, черт возьми , вы это достали?» Его нескрываемое раздражение казалось мне странным. Однако чего здесь злиться? Может быть, он в тот момент действительно переживал приступ зависти и досады. В самом деле, он пока всего лишь прочитал пользовательский мануал, а у нас уже была документация разработчиков, которая могла поведать еще о массе секретов и возможностей.

Эрик стал листать документ прямо на экране и убедился, что у нас были все функциональные спецификации и требования. Он осознавал, что передним лежит богатейший источник информации, который способен наделить любого телефонного фрикера силой, о которой тот даже и не мечтает.

...

Эрик осознавал, что перед ним лежит источник информации, который способен наделить любого телефонного фрикера силой, о которой тот даже и не мечтает.

Эта встреча произошла примерно через месяц после того, как он упомянул SAS в телефонном разговоре со мной. Эрика еще больше озадачивал тот факт, что мы демонстрируем ему не ксерокопию, а именно электронный файл. По выражению его лица было видно, как напряженно он думает: Эрик на самом деле не представлял, как нам это удалось, как мы заполучили заметки разработчиков, причем их электронную версию. Ее, возможно, и в Pacific Bell ни у кого не было.

Эрик еще раз потребовал: «Выкладывайте, как вы это достали?»

Я же повторил ему то, что говорил уже несколько раз: «Начинаешь сливать инфу нам, тогда мы сливаем тебе». Стоило мне это вымолвить, как Льюис снова перегнулся через стол, вынул дискету из ноутбука и засунул ее в карман.

Эрик предупредил: «ФБР известно о SAS, так как они знают, что с этой системой работал Поулсен. Они за ней очень внимательно наблюдают. Возможно, у них на всех номерах расставлены ловушки».

Практически враждебным тоном он добавил: «Держитесь от нее подальше. Будете ею пользоваться – вас поймают». Однако если это было всего лишь дружеское предостережение, то к чему столько эмоций?

Тут Эрик сказал, что ему нужно отойти, поднялся и отправился в туалет. Для любого хакера, вообще достойного называться хакером, существовала азбучная истина: держи при себе все файлы и пароли с твоего компьютера, из-за которых можешь попасть в тюрьму. Если хакер куда-то приходил с ноутбуком, он ни на секунду не оставлял его без присмотра, даже если на минутку отлучался в туалет. Однако Эрик беспечно отлучился, не просто оставив ноутбук на столе, а оставив его включенным, словно провоцируя нас: «Ребята, посмотрите, что у меня там есть». Льюис вытащил свой частотомер и медленно поводил им вокруг, пытаясь засечь передачу. Ничего. Компьютер и правда не транслировал наши разговоры какому-нибудь отряду легавых или федералов, которые притаились за углом и готовы нас повязать.

Я заглянул в ноутбук и сказал Льюису: «Чувак, этот парень и правда шарит в теме!» Ну что за смех, ведь на самом деле я произнес это только потому, что был уверен: в ноутбуке установлено какое-нибудь микроскопическое записывающее устройство, улавливающее каждое слово. Иначе он ни за что не оставил бы технику на столе. Этот парень перестраховывался настолько, что неделями не мог дать нам свой номер пейджера, а тут вдруг доверил свой ноутбук? Никогда в жизни.

Я подумал, что, возможно, за другим столиком сидит его сообщник и наблюдает за нами на тот случай, если мы схватим собственность Эрика и попытаемся смыться. Иначе он просто не мог рисковать настолько, чтобы оставить ноутбук с массой информации, что была одной сплошной уликой против него, и доверить все это двоим парням, которых впервые видел.

Перейти на страницу:

Похожие книги

Веб-аналитика: анализ информации о посетителях веб-сайтов
Веб-аналитика: анализ информации о посетителях веб-сайтов

Компании в веб-пространстве тратят колоссальные средства на веб-аналитику и оптимизацию своих веб-сайтов, которые, в свою очередь, приносят миллиарды долларов дохода. Если вы аналитик или работаете с веб-данными, то эта книга ознакомит вас с новейшими точками зрения на веб-аналитику и то, как с ее помощью сделать вашу компанию весьма успешной в веб. Вы изучите инструментальные средства и показатели, которые можно использовать, но что важнее всего, эта книга ознакомит вас с новыми многочисленными точками зрения на веб-аналитику. Книга содержит много советов, приемов, идей и рекомендаций, которые вы можете взять на вооружение. Изучение веб-аналитики по этой уникальной книге позволит познакомиться с проблемами и возможностями ее современной концепции. Написанная практиком, книга охватывает определения и теории, проливающие свет на сложившееся мнение об этой области, а также предоставляет поэтапное руководство по реализации успешной стратегии веб-аналитики.Эксперт в данной области Авинаш Кошик в присущем ему блестящем стиле разоблачает укоренившиеся мифы и ведет по пути к получению действенного понимания аналитики. Узнайте, как отойти от анализа посещаемости сайта, почему основное внимание следует уделять качественным данным, каковы методы обретения лучшего понимания, которое поможет выработать мировоззрение, ориентированное на мнение клиента, без необходимости жертвовать интересами компании.- Изучите все преимущества и недостатки методов сбора данных.- Выясните, как перестать подсчитывать количество просмотренных страниц, получить лучшее представление о своих клиентах.- Научитесь определять ценность показателей при помощи тройной проверки "Ну и что".- Оптимизируйте организационную структуру и выберите правильный инструмент аналитики.- Изучите и примените передовые аналитические концепции, включая анализ SEM/PPC, сегментацию, показатели переходов и др.- Используйте решения с быстрым началом для блогов и электронной торговли, а также веб-сайтов мелкого бизнеса.- Изучите ключевые компоненты платформы экспериментирования и проверки.- Используйте анализ конкурентной разведки для обретения понимания и принятия мер.Здесь также находятся:- Десять шагов по улучшению веб-аналитики.- Семь шагов по созданию управляемой данными культуры в организации.- Шесть способов замера успеха блога.- Три секрета создания эффективной веб-аналитики.- Десять признаков великого веб-аналитика.

Авинаш Кошик

ОС и Сети, интернет