Призрак в Сети. Мемуары величайшего хакера - [19]
Кричат: «Вылезай из машины!»
Мгновение – и я в наручниках. Опять они застегнули их очень туго, мне больно.
Один из мужиков орет мне в ухо: «Ты, прекрати эту хрень с телефонной компанией! Сейчас я тебе популярно объясню!» Я так напуган, что на глаза сами собой наворачиваются слезы.
Рядом с нами тормозит еще одна машина. Из нее также выскакивает водитель и бежит к нам. Он кричит копам: «Обыскать машину! У него там логическая бомба!!!»
Теперь я уже смеюсь сквозь слезы. Логическая бомба [20] – это специальная программа, но эти парни, похоже, не в курсе, о чем речь. Они думают, что в моей машине взрывчатка, из-за которой все может взлететь на воздух.
Они тем временем начинают меня допрашивать: «Где мануалы?»
Я отвечаю: «Я несовершеннолетний. Мне нужно позвонить адвокату».
Копы, однако, обошлись со мной как с террористом, доставили в полицейский участок в Пасадене, в 45 минутах езды от того места задержания, и посадили в камеру предварительного заключения. Никаких решеток. Это была просто маленькая комнатка, которая напоминала бетонный гроб, с массивной стальной дверью, через которую не проникали никакие звуки. Я попытался добиться положенного мне телефонного звонка, но полицейские отказали. Очевидно, несовершеннолетние лишены каких-либо конституционных прав.
В тот же день в наручниках меня отправили в арестный дом для несовершеннолетних правонарушителей, который находился в восточном Лос-Анджелесе.
Наконец появился инспектор, наблюдающий за условно осужденными, и собрался меня допрашивать. Он мог просто отпустить меня к родителям, но полицейские убедили его, что я настоящий Ганнибал Лектер в мире компьютерного взлома. В тот же день в наручниках меня отправили в арестный дом для несовершеннолетних правонарушителей, который находился в восточном Лос-Анджелесе. На следующий день я предстал перед судом. На заседание приехали мама и отец. Они пытались добиться, чтобы меня отпустили.
В газете Pasadena Star-News вышла большая статья обо мне. За ней последовала еще более подробная история, изложенная в Los Angeles Times. Разумеется, поскольку я был несовершеннолетним, журналистам запрещалось публиковать мое имя.
Несмотря на запрет, они все же опубликовали, и это аукнулось мне позднее.
В качестве отступления, касающегося этой истории, следует отметить один момент. Позже я узнал, что человека, который кричал о логической бомбе, звали Стив Кули. Это был заместитель окружного прокурора, специально приставленный к ведению моего дела. В настоящее время он более авторитетный босс, окружной прокурор графства Лос-Анджелес. Моя тетя Чики Левенталь, которая давно ведет собственный бизнес, связанный с поручительскими гарантиями, знакома с Кули. Несколько лет назад, когда вышла моя книга «Искусство обмана », она предложила ее сборщику пожертвований для благотворительного детского фонда в качестве одной из премий. Среди членов правления этого фонда был и Кули. Когда она рассказала ему, что я ее племянник, он попросил у тети экземпляр этой книги. Сборщик также спросил, могу ли я поставить в ней автограф и написать: «Мы оба прошли очень долгий путь». Действительно, наш путь был долгим. Мне было очень приятно оказать ему такую любезность.
Судья, который слушал мое дело в суде для несовершеннолетних, был озадачен. Меня обвиняли в том, что я хакер, но я не крал и не использовал никаких номеров кредитных карточек, не продавал никакого запатентованного программного обеспечения и не выдавал коммерческих тайн. Я просто взламывал компьютеры и другие системы телефонных компаний только ради забавы. Видимо, судья не понимал, зачем я все это делал, не извлекая никакой прибыли. Мысль о том, что все это просто доставляло мне удовольствие, казалась ему бессмысленной.
Поскольку судья не понимал в деталях, что именно я делал, проникая в компьютеры и телефонные системы, он счел, что что-то упускает. Может быть, я крал деньги и вообще получал прибыль каким-нибудь высокотехнологичным способом, которого он не понимал. Пожалуй, абсолютно все в этой ситуации казалось ему подозрительным.
Истина заключалась в том, что я проникал в телефонные системы по тем же причинам, по которым другие дети могли залезать в заколоченный заброшенный дом, – просто посмотреть. Соблазн исследовать и узнать, что там лежит, был слишком велик. Разумеется, там могло быть опасно, но риск был частью развлечения.
Поскольку это было первое в истории дело о хакинге, чувствовалось явное недопонимание того, в чем именно должен меня обвинять окружной прокурор.
Однако некоторые обвинения были вполне обоснованными, например, те, что связаны с проникновением на территорию телефонной компании. Другие обосновать было нечем. Обвинитель заявил, что в результате моих хакерских атак повреждены компьютерные системы компании U. S. Leasing. Я этого не делал, но обвинение в подобном деянии предъявлялось мне еще не раз.
Поскольку это было первое в истории дело о хакинге, чувствовалось явное недопонимание того, в чем именно должен меня обвинять окружной прокурор.
Однако некоторые обвинения были вполне обоснованными. Судья из суда по делам несовершеннолетних отправил меня в калифорнийскую инстанцию по делам молодежи (CYA) – исправительное учреждение, расположенное в городе Норволк. Там я должен был пройти 90-дневную психологическую проверку, которая бы определила, заслуживаю ли я тюремного заключения в одном из комплексов этой организации. Передо мной еще никогда не вырисовывались такие мрачные перспективы. Другие подростки попадали в это место за другие преступления, например, разбойные нападения, изнасилования, убийства и хулиганство. Конечно, все они были несовершеннолетними, но это делало их более жестокими и опасными, так как они чувствовали себя безнаказанными.
Книга The Art of Deception – «Искусство обмана» – доказывает, насколько мы все уязвимы. В современном мире, где безопасность подчас выходит на первый план, на защиту компьютерных сетей и информации тратятся огромные деньги. Деньги тратятся на технологии безопасности. Эта книга объясняет, как просто бывает перехитрить всех защитников и обойти технологическую оборону, как работают социоинженеры и как отразить нападение с их стороны Кевин Митник и его соавтор, Бил Саймон рассказывают множество историй, которые раскрывают секреты социальной инженерии.
Эта книга – редкая возможность увидеть Стива Джобса таким, каким его видели лишь его самые близкие сотрудники, и разгадать загадку этого легендарного человека. Это возможность понять и освоить оригинальный стиль лидерства Джобса, благодаря которому Apple стала одной из величайших компаний и смогла выпускать продукты, изменившие нашу жизнь. Автор книги, Джей Эллиот, бывший старший вице-президент компании Apple, долгое время работал бок о бок со Стивом Джобсом и сформулировал главные уроки «iЛидерства», которые помогут совершить прорыв компании любого размера и из любой отрасли.
Эта книга о самом поразительном человеке в современной истории бизнеса – Стиве Джобсе – великом предпринимателе эпохи высоких технологий, известном своим индивидуализмом, инакомыслием и бунтарским характером. Авторы подробно описали головокружительный взлет молодого человека, очень рано добившегося успеха, и последовавшее за этим стремительное падение, во время которого Стив был изгнан не только из Apple, но и из компьютерной индустрии вообще.Эта книга приобрела скандальную известность еще на этапе ее подготовки к печати.
Истории, рассказанные в этой книге, демонстрируют, как небезопасны все компьютерные системы, и как мы уязвимы перед подобными атаками. Урок этих историй заключается в том, что хакеры находят новые и новые уязвимости каждый день. Читая эту книгу, думайте не о том, как изучить конкретные уязвимости тех или иных устройств, а о том, как изменить ваш подход к проблеме безопасности и приобрести новый опыт.Если вы профессионал в области информационных технологий или обеспечения безопасности, каждая из историй станет для вас своеобразным уроком того, как повысить уровень безопасности в вашей компании.
Одно из немногих изданий на русском языке, которое посвящено старейшей глобальной компьютерной сети "Fidonet". Сатирический справочник о жизни и смерти самого древнего сетевого сообщества, которое до сих пор существует среди нас.
В пособии излагаются основные тенденции развития организационного обеспечения безопасности информационных систем, а также подходы к анализу информационной инфраструктуры организационных систем и решению задач обеспечения безопасности компьютерных систем.Для студентов по направлению подготовки 230400 – Информационные системы и технологии (квалификация «бакалавр»).
В книге американских авторов — разработчиков операционной системы UNIX — блестяще решена проблема автоматизации деятельности программиста, системной поддержки его творчества, выходящей за рамки языков программирования. Профессионалам открыт богатый "встроенный" арсенал системы UNIX. Многочисленными примерами иллюстрировано использование языка управления заданиями shell.Для программистов-пользователей операционной системы UNIX.
Книга адресована программистам, работающим в самых разнообразных ОС UNIX. Авторы предлагают шире взглянуть на возможности параллельной организации вычислительного процесса в традиционном программировании. Особый акцент делается на потоках (threads), а именно на тех возможностях и сложностях, которые были привнесены в технику параллельных вычислений этой относительно новой парадигмой программирования. На примерах реальных кодов показываются приемы и преимущества параллельной организации вычислительного процесса.
Применение виртуальных машин дает различным категориям пользователей — от начинающих до IT-специалистов — множество преимуществ. Это и повышенная безопасность работы, и простота развертывания новых платформ, и снижение стоимости владения. И потому не случайно сегодня виртуальные машины переживают второе рождение.В книге рассмотрены три наиболее популярных на сегодняшний день инструмента, предназначенных для создания виртуальных машин и управления ими: Virtual PC 2004 компании Microsoft, VMware Workstation от компании VMware и относительно «свежий» продукт — Parallels Workstation, созданный в компании Parallels.
Книга содержит подробные сведения о таких недокументированных или малоизвестных возможностях Windows XP, как принципы работы с программами rundll32.exe и regsvr32.exe, написание скриптов сервера сценариев Windows и создание INF-файлов. В ней приведено описание оснасток, изложены принципы работы с консолью управления mmc.exe и параметрами реестра, которые изменяются с ее помощью. Кроме того, рассмотрено большое количество средств, позволяющих выполнить тонкую настройку Windows XP.Эта книга предназначена для опытных пользователей и администраторов, которым интересно узнать о нестандартных возможностях Windows.