Призрак в Сети. Мемуары величайшего хакера - [20]

Шрифт
Интервал

У каждого из нас была своя камера, где нас запирали. Наружу выводили маленькими группами, всего по три раза в день.

Я ежедневно писал домой, начиная каждое послание словами «Кевин Митник в заложниках. День 1, день 2, день 3». Я писал даже несмотря на то, что город Норволк находится на территории графства Лос-Анджелес и от моей тюрьмы до района, где жили мама и бабушка, на машине можно добраться за полтора часа. Они с пониманием относились к моему заключению, приезжали ко мне в каждые выходные, привозили чего-нибудь вкусного. Мама и бабушка всегда заранее выезжали из дома, чтобы быть первыми в очереди на свидание.

Мой 18-й день рождения прошел в Норволке. Хотя я должен был еще некоторое время оставаться под надзором калифорнийской инстанции по делам молодежи, я стал совершеннолетним. Я осознавал, что любые дальнейшие преступления будут расцениваться как совершенные взрослым человеком. Если меня признают виновным, я вполне могу попасть в тюрьму.

Когда мой 90-дневный срок истек, калифорнийская инстанция по делам молодежи рекомендовала отправить меня домой с испытательным сроком. Судья учел эту рекомендацию.

Приставленную ко мне инспектора по надзору за условно осужденными звали Мэри Риджуэй. Мне казалось, что эта исключительно полная леди в жизни любила только питаться и бранить тех подростков, за которыми она следила. Однажды ее телефон перестал работать. Через несколько месяцев я узнал, что после того, как телефонная компания исправила эту поломку, госпоже Риджуэй сказали, что не знают причину неполадки. Она решила, что это моих рук дело, и сделала соответствующую запись в моем личном деле, которая была воспринята как доказанный факт и использована против меня. В те времена слишком часто неожиданные технические сбои, которые происходили где бы то ни было, могли быть приписаны именно мне.

Одновременно с условным сроком я проходил психотерапию. Мне пришлось ходить в клинику, где лечили преступников, нарушивших закон на сексуальной почве, и прочих отпетых наркоманов. Моим социальным педагогом был врач-интерн из Великобритании, звали его Рой Эскапа. Когда я объяснил ему, что отбываю условный срок за телефонный фрикинг, он вдруг засиял. «А вы слышали об ITT (так называлась организация по международной телеграфной и телефонной связи)?» – спросил Рой.

«Конечно», – ответил я.

«А вы знаете, где взять коды?»

Он имел в виду коды доступа к каналам международной телеграфной и телефонной связи. Зная такой код, можно было просто набрать местный номер ITT и, добавив код доступа, позвонить на нужный междугородний или международный номер. Если вы пользовались чьим-нибудь чужим кодом доступа, оплата за ваш звонок зачислялась на счет того несчастного абонента, а вы не тратили ни цента.

Я улыбнулся. Мы с Роем отлично поладили.

Во время моих индивидуальных консультаций, которые по распоряжению суда назначили проходить в течение 1981 и 1982 годов, мы с Роем обычно просто болтали. Позже подружились. Рой сказал, что те вещи, которые я делал, были просто ангельскими по сравнению с преступлениями других его пациентов. Через несколько лет, в 1988 году, когда я снова попал в беду, он написал письмо судье, где объяснил, что я занимаюсь хакингом не из зловредных криминальных побуждений, а по причине компульсивного расстройства. По его словам, у меня была зависимость от хакинга.

Насколько могли судить и я, и мой прокурор, хакинг впервые охарактеризовали таким образом и он оказался в одном ряду с наркотиками, алкоголем, азартными играми и сексуальной зависимостью. Когда судья узнал а диагноз, согласно которому у меня была зависимость, и поняла, что я болен, она оформила наше соглашение о признании вины.

22 декабря 1982 года, за три дня до Рождества, около полуночи я сидел в компьютерном классе в Сальватори-Холл в кампусе Университета Южной Калифорнии (USC), который находился недалеко от центра Лос-Анджелеса. Компанию мне составил мой товарищ-хакер Ленни Ди-Чикко, высокорослый атлетически сложенный парень ростом примерно метр восемьдесят. Он стал моим близким и верным соратником, а позже предал меня.

Мы вламывались в системы Университета Южной Калифорнии через модемы с коммутируемым доступом, но нас страшно раздражала медленная скорость соединения. Небольшое исследование открыло нам интересный факт: в здании Сальватори-Холл стоял кластер мейнфреймов DEC ТОР-20, подключенных к Arpanet – сети, что была прародительницей Интернета. Пока мы находились в кампусе, могли позволить себе более быстрый доступ к другим системам.

Воспользовавшись недавно открытой уязвимостью (недостатком системы), которую Ленни удалось обманом добыть у Дэйва Компела на конференции DECUS (Общество пользователей цифровой вычислительной техники фирмы DEC) – мы посещали ее неделей ранее, – мы уже заполучили полные системные привилегии (их также называют корневыми) на всех студенческих компьютерах DEC 20. Однако мы хотели собрать как можно больше паролей.

Ничего сложного. Я принялся просматривать почтовые аккаунты сотрудников университета, которые имели корневые привилегии. Немного порывшись внутри системы, я нашел почту отдела учета, что отвечал за распределение имен пользователей и паролей. Когда я просмотрел почту этого аккаунта, она оказалась просто набита сообщениями, в которых имена и пароли указывались в


Еще от автора Кевин Митник
Искусство обмана

Книга The Art of Deception – «Искусство обмана» – доказывает, насколько мы все уязвимы. В современном мире, где безопасность подчас выходит на первый план, на защиту компьютерных сетей и информации тратятся огромные деньги. Деньги тратятся на технологии безопасности. Эта книга объясняет, как просто бывает перехитрить всех защитников и обойти технологическую оборону, как работают социоинженеры и как отразить нападение с их стороны Кевин Митник и его соавтор, Бил Саймон рассказывают множество историй, которые раскрывают секреты социальной инженерии.


Стив Джобс. Уроки лидерства

Эта книга – редкая возможность увидеть Стива Джобса таким, каким его видели лишь его самые близкие сотрудники, и разгадать загадку этого легендарного человека. Это возможность понять и освоить оригинальный стиль лидерства Джобса, благодаря которому Apple стала одной из величайших компаний и смогла выпускать продукты, изменившие нашу жизнь. Автор книги, Джей Эллиот, бывший старший вице-президент компании Apple, долгое время работал бок о бок со Стивом Джобсом и сформулировал главные уроки «iЛидерства», которые помогут совершить прорыв компании любого размера и из любой отрасли.


iКона: Стив Джобс

Эта книга о самом поразительном человеке в современной истории бизнеса – Стиве Джобсе – великом предпринимателе эпохи высоких технологий, известном своим индивидуализмом, инакомыслием и бунтарским характером. Авторы подробно описали головокружительный взлет молодого человека, очень рано добившегося успеха, и последовавшее за этим стремительное падение, во время которого Стив был изгнан не только из Apple, но и из компьютерной индустрии вообще.Эта книга приобрела скандальную известность еще на этапе ее подготовки к печати.


Искусство вторжения

Истории, рассказанные в этой книге, демонстрируют, как небезопасны все компьютерные системы, и как мы уязвимы перед подобными атаками. Урок этих историй заключается в том, что хакеры находят новые и новые уязвимости каждый день. Читая эту книгу, думайте не о том, как изучить конкретные уязвимости тех или иных устройств, а о том, как изменить ваш подход к проблеме безопасности и приобрести новый опыт.Если вы профессионал в области информационных технологий или обеспечения безопасности, каждая из историй станет для вас своеобразным уроком того, как повысить уровень безопасности в вашей компании.


Рекомендуем почитать
Это ваше Fido

Одно из немногих изданий на русском языке, которое посвящено старейшей глобальной компьютерной сети "Fidonet". Сатирический справочник о жизни и смерти самого древнего сетевого сообщества, которое до сих пор существует среди нас.


Безопасность информационных систем

В пособии излагаются основные тенденции развития организационного обеспечения безопасности информационных систем, а также подходы к анализу информационной инфраструктуры организационных систем и решению задач обеспечения безопасности компьютерных систем.Для студентов по направлению подготовки 230400 – Информационные системы и технологии (квалификация «бакалавр»).


UNIX — универсальная среда программирования

В книге американских авторов — разработчиков операционной системы UNIX — блестяще решена проблема автоматизации деятельности программиста, системной поддержки его творчества, выходящей за рамки языков программирования. Профессионалам открыт богатый "встроенный" арсенал системы UNIX. Многочисленными примерами иллюстрировано использование языка управления заданиями shell.Для программистов-пользователей операционной системы UNIX.


QNX/UNIX: Анатомия параллелизма

Книга адресована программистам, работающим в самых разнообразных ОС UNIX. Авторы предлагают шире взглянуть на возможности параллельной организации вычислительного процесса в традиционном программировании. Особый акцент делается на потоках (threads), а именно на тех возможностях и сложностях, которые были привнесены в технику параллельных вычислений этой относительно новой парадигмой программирования. На примерах реальных кодов показываются приемы и преимущества параллельной организации вычислительного процесса.


Виртуальные  машины: несколько компьютеров в  одном

Применение виртуальных машин дает различным категориям пользователей — от начинающих до IT-специалистов — множество преимуществ. Это и повышенная безопасность работы, и простота развертывания новых платформ, и снижение стоимости владения. И потому не случайно сегодня виртуальные машины переживают второе рождение.В книге рассмотрены три наиболее популярных на сегодняшний день инструмента, предназначенных для создания виртуальных машин и управления ими: Virtual PC 2004 компании Microsoft, VMware Workstation от компании VMware и относительно «свежий» продукт — Parallels Workstation, созданный в компании Parallels.


Недокументированные и малоизвестные возможности Windows XP

Книга содержит подробные сведения о таких недокументированных или малоизвестных возможностях Windows XP, как принципы работы с программами rundll32.exe и regsvr32.exe, написание скриптов сервера сценариев Windows и создание INF-файлов. В ней приведено описание оснасток, изложены принципы работы с консолью управления mmc.exe и параметрами реестра, которые изменяются с ее помощью. Кроме того, рассмотрено большое количество средств, позволяющих выполнить тонкую настройку Windows XP.Эта книга предназначена для опытных пользователей и администраторов, которым интересно узнать о нестандартных возможностях Windows.