Читаем Призрак в Сети. Мемуары величайшего хакера полностью

Видимо, Уолкер заключил секретное соглашение, пообещав предоставить Шимми конфиденциальную трассировочную информацию, а также другие секретные данные на меня, которые имелись в архиве ФБР. Шимми получал право без ордера отслеживать мои переговоры под предлогом, что он не сотрудничает с властями, а только с интернет-провайдерами. Федералы так и не предъявили мне обвинение во взломе компьютера Шимомуры. Думаю, это объясняется тем, что они не могли признаться в таком грубом нарушении, которое явно противоречило федеральным нормам, регулировавшим прослушивание линий связи.

Шимми подключился к расследованию с такими правами, что его фактически можно было считать правительственным агентом. Беспрецедентный случай. Пожалуй, федералы просто осознали, что им никогда меня не поймать без помощи такого упорного и непримиримого бойца, как Шимми.

Разговор с Литтманом не давал мне покоя. После беседы с Маркоффом Литтман полагал, что знает, в какой части страны я нахожусь. Мне обязательно нужно порыться в электронной переписке Маркоффа и узнать, что ему известно.

...

Несколько минут я зондировал сервер Internex, на котором стояла операционная система Solaris, и с облегчением выдохнул.

Отследить путь было несложно: все электронные сообщения, адресованные на его компьютер nyt.com, направлялись в Internex. Это был небольшой интернет-провайдер, расположенный в Северной Калифорнии. Несколько минут я зондировал сервер Internex, на котором стояла операционная система Solaris, и с облегчением выдохнул. Тот идиот, который администрировал систему, экспортировал домашние каталоги всех пользователей при помощи сетевой файловой системы Sun так, что они стали доступны любому пользователю Интернета. Следовательно, я мог удаленно подключиться к каталогу любого пользователя и просмотреть его прямо с моего локального компьютера. Я загрузил в пользовательский каталог файл. rhosts и задал такую конфигурацию, чтобы сервер доверял любому пользователю, который подключался с любого хоста. В результате я мог войти в аккаунт без пароля. Как только я оказался в системе, мне удалось воспользоваться другой уязвимостью. Я заполучил административные права. На все про все ушло не больше десяти минут, мне даже хотелось послать администратору письмо с благодарностью за то, что вход в его систему открыт так широко.

Добраться до электронной почты Маркоффа было не сложнее. К сожалению, он настроил свой почтовый клиент так, чтобы все сообщения удалялись после того, как он скопирует их на компьютер. На сервере осталось несколько писем, но в них не было никакой информации, которая бы касалась меня.

Я немного изменил конфигурацию. Теперь любые письма, направляемые Маркоффу, переадресовывались бы на другой ящик, который уже был под моим контролем. Я надеялся раскрыть его информаторов – людей, которые могли ему рассказывать, где, по их мнению, я нахожусь. Мне не терпелось узнать, насколько он был замешан в моем деле.

Позже выяснилось, что, пока я этим занимался, Шимми и его люди просто наблюдали. Они пассивно отслеживали входящий сетевой трафик на Netcom и WELL. Это не составило им никакого труда, так как интернет-провайдеры предоставили полный доступ к своим сетям.

Шимми установил слежку над Netcom 7 февраля, а потом попросил одного администратора просмотреть записи об учете системных ресурсов и узнать, какие пользователи работали в системе в то время, как с компьютеров Netcom осуществлялся незаконный доступ к аккаунтам «Колодца». Оказалось, такой доступ происходил с аккаунта gkremen, а его пользователь обычно выходил в систему Netcom через модемы, которые находились в Денвере и Рейли.

На следующий день, просматривая почту Маркоффа и пытаясь найти информацию, которая могла касаться меня, я запустил поиск последовательности символов «итни», так как попытаться найти «Митник» означало моментально выдать себя. Шимми и его команда наблюдали за мной в реальном времени и, заметив этот поисковый запрос, получили еще больше доказательств того, кто же их незваный гость.

...

Это был очень необычный запрос, ведь он поступал от гражданского лица помощнику федерального прокурора США: право на такие запросы имеют только правоохранительные службы .

Шимми связался с Кентом Уолкером и сообщил, что взломщик дозванивался в сеть через модемы, расположенные в Денвере и Рейли. Потом Шимми попросил Уолкера произвести трассировку одного номера дозвона до Netcom в Денвере. Действительно, с этого номера мне приходилось звонить. Это был очень необычный запрос, ведь он поступал от гражданского лица помощнику федерального прокурора США: право на такие запросы имеют только правоохранительные службы.

Перейти на страницу:

Похожие книги

Основы программирования в Linux
Основы программирования в Linux

В четвертом издании популярного руководства даны основы программирования в операционной системе Linux. Рассмотрены: использование библиотек C/C++ и стан­дартных средств разработки, организация системных вызовов, файловый ввод/вывод, взаимодействие процессов, программирование средствами командной оболочки, создание графических пользовательских интерфейсов с помощью инструментальных средств GTK+ или Qt, применение сокетов и др. Описана компиляция программ, их компоновка c библиотеками и работа с терминальным вводом/выводом. Даны приемы написания приложений в средах GNOME® и KDE®, хранения данных с использованием СУБД MySQL® и отладки программ. Книга хорошо структурирована, что делает обучение легким и быстрым. Для начинающих Linux-программистов

Нейл Мэтью , Ричард Стоунс , Татьяна Коротяева

ОС и Сети / Программирование / Книги по IT
1001 совет по обустройству компьютера
1001 совет по обустройству компьютера

В книге собраны и обобщены советы по решению различных проблем, которые рано или поздно возникают при эксплуатации как экономичных нетбуков, так и современных настольных моделей. Все приведенные рецепты опробованы на практике и разбиты по темам: аппаратные средства персональных компьютеров, компьютерные сети и подключение к Интернету, установка, настройка и ремонт ОС Windows, работа в Интернете, защита от вирусов. Рассмотрены не только готовые решения внезапно возникающих проблем, но и ответы на многие вопросы, которые возникают еще до покупки компьютера. Приведен необходимый минимум технических сведений, позволяющий принять осознанное решение.Компакт-диск прилагается только к печатному изданию книги.

Юрий Всеволодович Ревич

Программирование, программы, базы данных / Интернет / Компьютерное «железо» / ОС и Сети / Программное обеспечение / Книги по IT
Access 2002: Самоучитель
Access 2002: Самоучитель

В книге рассматривается широкий круг вопросов, связанных с использованием программной среды Access 2002, которая является составной частью пакета Office 2002 и предназначена для создания банка данных в самых различных предметных областях.Подробно описывается методика проектирования объектов базы данных (таблицы, формы, отчеты, страницы доступа к данным, запросы, модули).Детально обсуждаются вопросы создания интегрированной базы данных в единой среде Access 2002: формирование БД с нуля, конвертирование в программную среду баз данных, созданных в ином программном окружении – Clarion, FoxPro.Особое внимание уделяется формированию разнообразных запросов к интегрированной базе данных Access 2002 с использованием языков программирования SQL, VBA и макросов.Приводятся общие сведения о возможностях языка обмена данными между различными компьютерами и приложениями (XML). Описываются возможности использования гиперссылок, связывающих базу данных с другими программными продуктами. Объясняется, как можно работать с базой данных Access 2002 без установки ее на компьютер, используя технологию ODBC (Open Data Base Connectivity). В приложениях приводятся количественные параметры Access 2002 и связанная с этой СУБД терминология.Предлагаемая книга будет полезна специалистам, занимающимся практической разработкой банков данных и приложений на их основе, а также студентам вузов, изучающим информатику.

Павел Юрьевич Дубнов

Программирование, программы, базы данных / ОС и Сети / Книги по IT