Категории
Самые читаемые
onlinekniga.com » Компьютеры и Интернет » Программное обеспечение » Призрак в Сети. Мемуары величайшего хакера - Уильям Саймон

Призрак в Сети. Мемуары величайшего хакера - Уильям Саймон

Читать онлайн Призрак в Сети. Мемуары величайшего хакера - Уильям Саймон

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 2 3 4 5 6 7 8 9 10 ... 110
Перейти на страницу:

Если говорить о деталях, то моя схема работала так: я звонил технологу в нужный центральный отдел. Он считал, что я электромонтер, который работает на местности, переключался на менеджерскую линию с помощью трубки-тестера и набирал номер, который я ему называл. Технолог переадресовывал вызов с менеджерского телефона на линию обратной связи, которая действовала в телефонной компании. Линия обратной связи – это особый канал с двумя номерами. Когда два абонента звонят на эту линию, набирая соответствующий номер, между ними устанавливается соединение, напоминающее звонок друг другу.

...

Я дозванивался до канала обратного вызова и разделял его на три полосы, переадресовывал весь канал на третий номер, который только звонил, звонил, звонил.

Я дозванивался до канала обратного вызова и разделял его на три полосы, переадресовывал весь канал на третий номер, который только звонил, звонил, звонил. Поэтому, когда из отдела конфиденциальной информации шел обратный вызов на линию уполномоченного менеджера, звонок переадресовывался на линию обратной связи, а вызывающий абонент слышал только гудки. Я выдерживал паузу в несколько гудков, а потом отвечал: «Pacific Telephone, Стив Каплан слушает».

На этом этапе сотрудник выдавал мне любую необходимую конфиденциальную информацию. Затем я звонил обратно технику и отключал переадресацию.

Чем сложнее проблема, тем больше она возбуждает. Описанный трюк работал годами, думаю, сработает и сегодня!

Я сделал серию звонков за долгий период времени, ведь в отделе конфиденциальной информации могли возникнуть подозрения, если бы я запросил номера нескольких знаменитостей сразу и заполучил телефонные номера и адреса Роджера Мура [8] , Люсиль Болл [9] , Джеймса Гарнера [10] , Брюса Спрингстина [11] и многих других. Иногда я звонил им, и кто-то поднимал трубку. Тогда я говорил что-то вроде: «Эй, Брюс, что случилось?» Никакого вреда я не наносил, но как же захватывающе было получать любой номер, который хотел знать!

В средней школе Монро проходили курсы по информатике. Я не показал высоких результатов по математике и другим точным наукам и не прошел туда по конкурсу. Однако мистер Крист, преподаватель, видел, как сильно я хочу посещать эти занятия. Он знал, как много я уже выучил самостоятельно, и допустил меня. Думаю, он потом сожалел об этом: я стал для него сплошной морокой. Я узнавал все пароли к мини-компьютеру нашего школьного округа, несмотря на то что Крист постоянно менял их. В отчаянии, надеясь перехитрить меня, преподаватель пробил пароль на кусочке компьютерной перфокарты. До того как появились дискеты, именно на перфокартах хранилась информация. Потом учитель всякий раз, когда хотел войти в систему, прогонял этот кусочек через считыватель перфолент. Крист держал этот бумажный ключ в кармане рубашки. Ткань была очень тонкой, и узор отверстий отлично просвечивался сквозь нее. Мои одноклассники помогли реконструировать расположение дырочек на бумаге, и я снова узнавал пароль всякий раз, как учитель его менял. Он так и не догадался, как мне это удавалось.

В кабинете информатики стоял старый телефон с дисковым набором номера. Аппарат предназначался только для звонков на номера в нашем школьном округе. Я стал пользоваться им, чтобы связываться с компьютерами Университета Южной Калифорнии. Я говорил телефонистке на коммутаторе: «Это Крист. Внешнюю линию, пожалуйста». Потом играл в компьютерные игры на машинах университета. После многочисленных звонков у оператора появились подозрения, и я применил тактику фрикеров: позвонил прямо на коммутатор телефонной компании и отключил ограничение. Теперь я мог звонить в Университет Южной Калифорнии, когда мне вздумается. Наконец, учитель понял, что я могу делать исходящие вызовы в неограниченном количестве.

Вскоре Крист гордо объявил всему классу, что собирается раз и навсегда оградить меня от звонков в университет, и показал замок, сделанный специально для телефонов. Когда его продевали в отверстие с цифрой 1, пользоваться телефоном было невозможно.

Как только преподаватель защелкнул замок на виду у всего класса, я достал рацию и начал щелкать рычажком. Девять коротких щелчков для девятки, которая выводила меня на внешнюю линию, семь коротких щелчков для семерки. Четыре – для четверки. Не прошло и минуты, а я опять дозвонился до университета.

Для меня это была просто интеллектуальная дуэль. Однако бедный мистер Крист был посрамлен. Он покраснел, схватил телефон со стола и швырнул его через весь класс.

Тем временем я изучал RSTS/E [12] (произносится «рис-тис-е»), операционную систему, которая разработана корпорацией Digital Equipment Corporation (DEC) и используется на мини-компьютере в школе, что в центре Лос-Анджелеса. Неподалеку в Нортбридже располагался кампус Калифорнийского технологического института. На компьютерах этого студенческого городка также работала RSTS/E. Я договорился о встрече с деканом факультета информатики Уэсом Хэмптоном и сказал: «Я крайне заинтересован изучением информатики. Нельзя ли мне заплатить и заниматься на ваших компьютерах?»

«Нет, они только для студентов университета».

Все же я не привык так легко сдаваться. «Я учусь в школе Монро. У нас кабинет информатики закрывается сразу же после уроков, в 15:00. Вы не хотите организовать программу, чтобы ученики нашей школы могли учиться информатике на ваших компьютерах?»

На первый раз он мне отказал, но вскоре перезвонил. «Мы решили предоставить вам допуск на работу с нашими компьютерами, – сказал мужчина. – Оформить на вас учетную запись не получится, так как вы не студент, поэтому я решил предоставить вам доступ с моей личной учетной записи. Логин – ‘5,4’, пароль – ‘Wes’».

И этот человек возглавлял факультет информатики, считая надежным паролем свое уменьшительное имя? Тоже мне безопасность!

Я начал изучать языки программирования Fortran и Basic. Всего после нескольких недель занятий по информатике я написал программу, которая позволяла красть у пользователей их пароли. Студент, который пытался войти в систему, видел баннер, в точности походивший на форму авторизации, но на самом деле это была моя программа, и она выдавала себя за компонент операционной системы. Она сделана специально для того, чтобы пользователи вводили в нее логины и пароли (сегодня такую кражу назвали бы фишинговой атакой). Кстати, один из лаборантов кабинета информатики помог мне с отладкой моего кода. Лаборанты находили очень прикольным то, что какой-то школьник научился воровать пароли. Всякий раз, когда студенты входили в систему, моя маленькая программа запускалась и начинала работать на терминалах класса информатики. В это время логин и пароль пользователей тайно записывались в специальный файл.

Зачем? Мне и моим друзьям казалось, что очень круто иметь доступ ко всем данным. Не было никакого дьявольского плана, мы собирали информацию просто так. Это была одна задачка среди тех, что я ставил перед собой на протяжении всей моей ранней юности с того времени, как увидел первый фокус. Могли я сам овладеть такими фокусами? Мог ли научиться дурачить людей, приобрести могущество, которое мне не полагалось?

Чуть позже один из лаборантов сдал меня системному администратору. Дальше, насколько я знаю, три полицейских из охраны кампуса штурмом взяли класс информатики. Они арестовали меня и держали до тех пор, пока мама за мной не пришла.

Декан факультета, который разрешил мне работать в лаборатории и заходить в систему через его аккаунт, был просто в ярости. Тогда он практически ничего не мог мне сделать: в уголовном кодексе не было законов, связанных с компьютерами, и меня было не в чем обвинить. Однако все мои привилегии были отменены, и мне приказали держаться подальше от кампуса.

Моей маме сказали: «В следующем году в Калифорнии должен быть принят закон, в соответствии с которым хулиганство Кевина будет считаться преступлением». Конгресс США еще четыре года не принимал федеральный закон о компьютерных преступлениях. Однако это пришлось сделать, когда Конгресс узнал длинный список моих деяний.

Так или иначе, угроза меня не испугала. Прошло совсем немного времени, и я научился переадресовывать на свой номер вызовы от абонентов Род-Айленда. Они на самом деле звонили в справочную службу. Как интересно позабавиться с людьми, которые хотят узнать телефонный номер! Обычно после такого звонка происходил разговор примерно следующего содержания.

Я: «Город?»

Абонент: «Провиденс».

Я: «Имя, фамилия, пожалуйста».

Абонент: «Джон Нортон».

Я: «Телефон домашний или служебный?»

Абонент: «Домашний».

Я: «Номер: восемь-три-шесть-пять с половиной-шесть-шесть».

Вот тут абонент обычно или озадачивался, или возмущался.

Абонент: «Как же мне набрать пять с половиной?!» Я: «Идите купите новый телефон, с 0,5 на диске».

Реакции были уморительны.

В те времена в Лос-Анджелесе работали две самостоятельные телефонные компании. General Telephone and Electronics Corporation (GTE) обслуживала северную часть долины Сан-Фернандо, где жили мы. Все звонки на расстояние более 12 миль [13] оплачивались по междугороднему тарифу. Разумеется, я не хотел, чтобы маме приходил разорительный счет, поэтому некоторые звонки делал на частоте местного любительского автопатча.

1 2 3 4 5 6 7 8 9 10 ... 110
Перейти на страницу:
На этой странице вы можете бесплатно читать книгу Призрак в Сети. Мемуары величайшего хакера - Уильям Саймон.
Комментарии