Читаем Призрак в Сети. Мемуары величайшего хакера полностью

Я был в восторге, адреналин просто зашкаливал. Мне не верилось, что это настолько просто. Будет ли все это работать?

С моего компьютера я набрал номер дозвона, который мне дал мой будущий гуру Нил. Установилось соединение, и на экране высветился следующий текст:

...

RSTS V7.0-07 * The Ark * Job 25 KB42 05-Jul-80 11:17 AM

# 1,119

Password:

Dialup password:

Что за невезение! Я снова позвонил Джерри Коверту и опять представился Черновым. «Понимаете, я пытаюсь войти в систему с домашнего компьютера, а она требует пароль дозвона».

«Он разве не пришел вам по электронной почте? Пароль „клоун“», – поведал Джерри.

Попробовал еще раз и вошел !

Первым делом я стал собирать пароли других членов команды разработчиков.

Встретившись с Нилом, я заявил: «Пробраться в „Ковчег“ было плевым делом. У меня на руках пароли всех разработчиков RSTS/E».

Нил уставился на меня, в его глазах читался немой вопрос: «Парень, ты что курил?»

Мой гуру набрал номер модема и попал на главную страницу «Ковчега» с полями для ввода логина и пароля. Я потребовал, чтобы Нил уступил мне место, ввел учетные данные – на экране появилось волшебное «Готово».

«Ну что, Нил, доволен?» – спросил я.

Он не мог поверить глазам своим. Как будто я показывал ему билет, который выиграет в лотерею. Выведав, как именно я заполучил доступ, Нил, Дэйв и еще несколько приятелей отправились в компанию PSI, которая располагалась недалеко от Калвер-Сити. В этой организации были новейшие и самые быстрые модемы. Они работали со скоростью 1200 бод [15] . В те времена обычный модем разгонялся до 300 бод. Оттуда ребята начали скачивать исходный код RSTS/E.

Старинная мудрость говорит, что вор не знает слова «честно». Вместо того чтобы допустить меня в свой круг и поделиться информацией, они украли код RSTS/E и оставили себе.

Позже я узнал: эти сволочи позвонили в DEC и сообщили, что «Ковчег» взломан. Они сказали, что знают хакера, который это сделал, и назвали мое имя. Сдали с потрохами. Я даже подумать не мог, что ребята решат на меня настучать, а ведь именно благодаря мне они взяли такой сочный куш. Это был первый, но далеко не последний случай, когда меня обманывали люди, которым я доверял.

В 17 лет я все еще учился в средней школе, но занимался работой, которую можно было условно назвать «диссертацией по взлому RSTS/Е». Я искал цели, просматривал списки вакансий различных компаний, что нуждались в сотрудниках с опытом работы с RSTS/Е. Я звонил по адресам, говорил, что из службы технической поддержки DEC. Обычно мне удавалось выведать у системного администратора номера дозвона и пароли к привилегированным аккаунтам.

В декабре 1980 года я познакомился с Микой Гиршманом, у отца которого случайно оказалась учетная запись компании Bloodstock Research. Ее компьютеры работали с операционной системой RSTS/Е. Насколько я помню, фирма вела архивные записи о родословных скаковых лошадей, предоставляла эту информацию заводчикам и игрокам, делавшим ставки. Через учетную запись Гиршмана я подключился к Bloodstock Research, воспользовался брешью в системе безопасности и получил доступ к привилегированному аккаунту. Потом мы с Микой по-всякому упражнялись с этой операционной системой, научились работать с ней. В основном все делали ради развлечения.

К сожалению, наши забавы совершенно неожиданно закончились провалом. Как-то раз ночью Мика вошел в систему без меня, Bloodstock Research засекла это проникновение и сообщила ФБР о том, что произошел взлом, инициированный с аккаунта Гиршмана. Агенты нанесли визит отцу. Он заявил, что не имеет ни малейшего понятия об атаке. Когда сыщики надавили на него, он выдал своего сына, а Мика выдал меня.

Я был в спальне на втором этаже нашего кондоминиума. Как раз вышел в сеть и пытался взломать коммутаторы Pacific Telephone через обычный модем с наборным вызовом. Услышав, что в дверь стучат, я открыл окно и крикнул на улицу: «Кто там?» Ответ был прямо как из ночного кошмара: «Робин Браун, ФБР».

Мама спросила: «Кто это?»

Я быстро сказал: «Он представился агентом ФБР».

Мама рассмеялась. Она не знала, кто там, но даже не думала, что это может быть ФБР.

Я же был в панике. Уже отключил телефон от интерфейса модема и заталкивал под кровать компьютерный терминал TI-700. Льюис де Пейн дал его на несколько недель повозиться. Тогда еще не было персональных компьютеров, мы пользовались только терминалом и модемом, через который подключались к компьютерной сети определенной компании или университета. Монитора также не было: отклики на мои команды печатались на длинном свитке термобумаги.

До меня вдруг дошло, что под кроватью лежит уйма термобумаги с огромным количеством информации. Эти данные доказывают, что я постоянно вламывался в компьютеры телефонной компании, на ее коммутаторы, а также проникал на компьютеры частных фирм.

Перейти на страницу:

Похожие книги

Веб-аналитика: анализ информации о посетителях веб-сайтов
Веб-аналитика: анализ информации о посетителях веб-сайтов

Компании в веб-пространстве тратят колоссальные средства на веб-аналитику и оптимизацию своих веб-сайтов, которые, в свою очередь, приносят миллиарды долларов дохода. Если вы аналитик или работаете с веб-данными, то эта книга ознакомит вас с новейшими точками зрения на веб-аналитику и то, как с ее помощью сделать вашу компанию весьма успешной в веб. Вы изучите инструментальные средства и показатели, которые можно использовать, но что важнее всего, эта книга ознакомит вас с новыми многочисленными точками зрения на веб-аналитику. Книга содержит много советов, приемов, идей и рекомендаций, которые вы можете взять на вооружение. Изучение веб-аналитики по этой уникальной книге позволит познакомиться с проблемами и возможностями ее современной концепции. Написанная практиком, книга охватывает определения и теории, проливающие свет на сложившееся мнение об этой области, а также предоставляет поэтапное руководство по реализации успешной стратегии веб-аналитики.Эксперт в данной области Авинаш Кошик в присущем ему блестящем стиле разоблачает укоренившиеся мифы и ведет по пути к получению действенного понимания аналитики. Узнайте, как отойти от анализа посещаемости сайта, почему основное внимание следует уделять качественным данным, каковы методы обретения лучшего понимания, которое поможет выработать мировоззрение, ориентированное на мнение клиента, без необходимости жертвовать интересами компании.- Изучите все преимущества и недостатки методов сбора данных.- Выясните, как перестать подсчитывать количество просмотренных страниц, получить лучшее представление о своих клиентах.- Научитесь определять ценность показателей при помощи тройной проверки "Ну и что".- Оптимизируйте организационную структуру и выберите правильный инструмент аналитики.- Изучите и примените передовые аналитические концепции, включая анализ SEM/PPC, сегментацию, показатели переходов и др.- Используйте решения с быстрым началом для блогов и электронной торговли, а также веб-сайтов мелкого бизнеса.- Изучите ключевые компоненты платформы экспериментирования и проверки.- Используйте анализ конкурентной разведки для обретения понимания и принятия мер.Здесь также находятся:- Десять шагов по улучшению веб-аналитики.- Семь шагов по созданию управляемой данными культуры в организации.- Шесть способов замера успеха блога.- Три секрета создания эффективной веб-аналитики.- Десять признаков великого веб-аналитика.

Авинаш Кошик

ОС и Сети, интернет