Читаем Призрак в Сети полностью

Во время моих индивидуальных консультаций, которые по распоряжению суда назначили проходить в течение 1981 и 1982 годов, мы с Роем обычно просто болтали. Позже подружились. Рой сказал, что те вещи, которые я делал, были просто ангельскими по сравнению с преступлениями других его пациентов. Через несколько лет, в 1988 году, когда я снова попал в беду, он написал письмо судье, где объяснил, что я занимаюсь хакингом не из зловредных криминальных побуждений, а по причине компульсивного расстройства. По его словам, у меня была зависимость от хакинга.

Насколько могли судить и я, и мой прокурор, хакинг впервые охарактеризовали таким образом и он оказался в одном ряду с наркотиками, алкоголем, азартными играми и сексуальной зависимостью. Когда судья узнал а диагноз, согласно которому у меня была зависимость, и поняла, что я болен, она оформила наше соглашение о признании вины.

22 декабря 1982 года, за три дня до Рождества, около полуночи я сидел в компьютерном классе в Сальватори-Холл в кампусе Университета Южной Калифорнии (USC), который находился недалеко от центра Лос-Анджелеса. Компанию мне составил мой товарищ-хакер Ленни Ди-Чикко, высокорослый атлетически сложенный парень ростом примерно метр восемьдесят. Он стал моим близким и верным соратником, а позже предал меня.

Мы вламывались в системы Университета Южной Калифорнии через модемы с коммутируемым доступом, но нас страшно раздражала медленная скорость соединения. Небольшое исследование открыло нам интересный факт: в здании Сальватори-Холл стоял кластер мейнфреймов DEC ТОР-20, подключенных к Arpanet – сети, что была прародительницей Интернета. Пока мы находились в кампусе, могли позволить себе более быстрый доступ к другим системам.

Воспользовавшись недавно открытой уязвимостью (недостатком системы), которую Ленни удалось обманом добыть у Дэйва Компела на конференции DECUS (Общество пользователей цифровой вычислительной техники фирмы DEC) – мы посещали ее неделей ранее, – мы уже заполучили полные системные привилегии (их также называют корневыми) на всех студенческих компьютерах DEC 20. Однако мы хотели собрать как можно больше паролей.

Ничего сложного. Я принялся просматривать почтовые аккаунты сотрудников университета, которые имели корневые привилегии. Немного порывшись внутри системы, я нашел почту отдела учета, что отвечал за распределение имен пользователей и паролей. Когда я просмотрел почту этого аккаунта, она оказалась просто набита сообщениями, в которых имена и пароли указывались в незашифрованном виде. Джекпот!

Зная, что рискую, я отправил всю эту почту на принтер. Примерно через 15 минут после того, как я дал команду «печать», оператор сбросил толстую пачку испещренной символами бумаги в студенческий лоток для документов. Если вы в зале, полном студентов, которые работают за компьютерными терминалами, то как проверить, не следят ли за вами, причем не возбудить ни малейших подозрений? Я приложил все усилия, чтобы не привлекать внимания, собрал распечатки и отнес их к столу, где работали мы с Ленни.

В мгновение ока в комнату ворвались двое полицейских из охраны кампуса и рванули прямо к Ленни и ко мне с криками «Ни с места!»

...

Судя по всему, я уже стал известным преступником. Копы знали, кого из нас на самом деле нужно ловить, и еще знали мое имя.

Судя по всему, я уже стал известным преступником. Копы знали, кого из нас на самом деле нужно ловить, и еще знали мое имя. Позже мне стало понятно, что один из администраторов, Джон Соломон, был на том же собрании DECUS, которое мы с Ленни посещали несколько дней назад. Джон заметил меня в компьютерной лаборатории и узнал. Он позвонил Дэйву Компелу, тому самому члену шайки, который впервые подбил меня взломать в DEC отдел разработки операционной системы RSTS/E, когда я еще учился в средней школе Монро. Компел посоветовал Соломону вызвать полицию кампуса и попросить меня арестовать.

Полицейские забрали стопку распечаток со всеми этими паролями. Поскольку я уже отбывал условный срок, то меня ждали серьезные неприятности. Копы доставили меня и Ленни в опорный пункт, находившийся в кампусе, приковали наручниками к скамейке, а потом разошлись по кабинетам, оставив нас сидеть в одиночестве у самого выхода. Немного повертевшись, Ленни продемонстрировал мне свои руки без браслетов. Он предусмотрительно носил в кошельке ключ от наручников, и на этот раз ему удалось вытащить его и освободиться.

Он отомкнул и мои наручники, а потом сказал: «Нам есть что терять, сматываемся». Однако как я отсюда выберусь? Полицейские забрали у меня ключи от машины, и к тому же они знали, кто я такой.

Перейти на страницу:

Похожие книги

Недокументированные и малоизвестные возможности Windows XP
Недокументированные и малоизвестные возможности Windows XP

Книга содержит подробные сведения о таких недокументированных или малоизвестных возможностях Windows XP, как принципы работы с программами rundll32.exe и regsvr32.exe, написание скриптов сервера сценариев Windows и создание INF-файлов. Р' ней приведено описание оснасток, изложены принципы работы с консолью управления mmc.exe и параметрами реестра, которые изменяются с ее помощью. Кроме того, рассмотрено большое количество средств, позволяющих выполнить тонкую настройку Windows XP.Эта книга предназначена для опытных пользователей и администраторов, которым интересно узнать о нестандартных возможностях Windows. Тем более что довольно часто эти возможности позволяют обойти ограничения на те или иные функции Windows, установленные администратором. Р

Роман Александрович Клименко

ОС и Сети, интернет / ОС и Сети / Книги по IT