Текст книги "Компьютерное подполье. Истории о хакинге, безумии и одержимости"
Автор книги: Сьюлетт Дрейфус
сообщить о нарушении
Текущая страница: 20 (всего у книги 32 страниц)
Офис Генерального прокурора жестко взялся за Phoenix’a. Они жаждали добиться для него тюремного срока и настойчиво выставляли самонадеянным хвастуном. Суд прослушал магнитофонную запись, на которой Phoenix звонил гуру компьютерной безопасности Эдварду Де-Харту [Edward DeHart] из Computer Emergency Response Team[p138]p138
Команды быстрого компьютерного реагирования.
[Закрыть] университета Карнеги-Меллон, чтобы похвастаться своими подвигами в области взлома систем компьютерной безопасности. Phoenix предложил Де-Харту войти в свой компьютер, а затем шаг за шагом начал пробираться в него, используя ошибку безопасности passwd-f. По иронии судьбы эту ошибку обнаружил Electron и показал ее Phoenix’y, но тот и не думал упоминать об этом в разговоре с Де-Хартом.
Глава регионального отдела АФП по борьбе с компьютерными преступлениями сержант Кен Дэй тоже присутствовал в суде в этот день. Он ни за что не собирался пропустить такое событие. Тот, кто заметил напряженность между родителями Phoenix’a, мог также почувствовать и скрытую враждебность между ним и Дэем – чувство, которое полицейский никак не проявлял к остальным хакерам Realm.
Дэй, невысокий аккуратный мужчина, производивший впечатление внутренней силы, явно испытывал острую неприязнь к Phoenix’y. По общему мнению, это чувство было взаимным. Дэй был хладнокровным профессионалом и никогда бы не позволил себе выразить эту неприязнь публично. О его чувствах можно было догадаться лишь по нервному напряжению лицевых мускулов.
6 октября 1993 года Nom и Phoenix предстали на скамье подсудимых, готовые выслушать свой приговор. Судья Смит с суровым выражением лица начал заседание с перечисления обвинений против обоих хакеров и происхождения Realm. Закончив перечисление, судья обрушился на Phoenix’a с желчной речью: «В вашем поведении… нет ничего такого, что могло бы вызвать восхищение, и любая мысль об этом подлежит немедленному осуждению. Вы указывали на [слабость] некоторых системных администраторов… [но] это было скорее отражением вашей самонадеянности и демонстрацией вашего кажущегося превосходства, нежели актом альтруизма с вашей стороны. Вы кичились тем, что сделали или собирались сделать… Ваше поведение говорит о вашей наглости, открытом вызове и намерении нанести вред системе. [Вы] причиняли разрушения различным системам в течение долгого времени».
Хотя казалось, что после такой речи судья намерен строго покарать Phoenix’a, принимая решение, он значительно умерил свой гнев. Судья попытался найти компромисс между тем, что он считал необходимым устрашением, созданием прецедента для будущих приговоров по хакерским делам в Австралии и конкретными аспектами именно этого дела. В конце концов еще и еще раз проанализировав все аргументы, он принял решение.
– У меня нет сомнений, что некоторые круги нашего общества считают тюремное заключение единственно возможным решением. Я разделяю эту точку зрения. Но после долгих размышлений… я пришел к выводу, что немедленное заключение под стражу не является необходимым.
На лицах друзей и близких хакеров появилось облегчение, когда судья назначил Phoenix’y 500 часов общественных работ в течение двух лет и в качестве залога хорошего поведения – $1000 на 12 месяцев. Nom получил 200 часов общественных работ и залог $500 на полгода.
Когда Phoenix выходил из зала суда, какой-то высокий худой парень появился в проходе прямо перед ним.
– Поздравляю, – сказал незнакомец, чьи длинные волосы завивались у плеч легкими кудрями.
– Спасибо, – ответил Phoenix, напрягая память в попытке идентифицировать это мальчишеское лицо, которое было едва ли старше его собственного. – Я тебя знаю?
– Типа того, – ответил незнакомец. – Я Mendax. Я вроде занимаюсь тем же, что и ты, только покруче.
8
The international subversives
Prime Suspect позвонил Mendax’y и предложил ему новое приключение. Он обнаружил странную систему под названием NMELH1 (произносится «Эн-Мелли-Эйч-1»), и сейчас настало время ее исследовать. Он разузнал телефонные номера для доступа и создал список номеров в другой взломанной системе.
Mendax посмотрел на клочок бумаги в руке и подумал о названии компьютерной системы.
N означало Northern Telecom, канадскую компанию с объемом годовых продаж в размере $8 миллиардов. NorTel, как называли эту компанию, продавал тысячи сверхсложных коммутаторов и другого подобного телефонного оборудования многим крупнейшим телефонным компаниям во всем мире. Melly, несомненно, значило, что система находится в Мельбурне. Что касается Н-1, с этим было сложнее, но Mendax предполагал, что это, вероятно, означает host-1 – компьютерный сайт № 1.
Prime Suspect пробудил интерес Mendax’a. Mendax провел много часов, экспериментируя с командами внутри компьютеров, которые контролировали телефонные коммутаторы. В конечном итоге эти набеги были не более чем рекогносцировкой, применением метода проб и ошибок в надежде наткнуться на что-то интересное. Это совсем не тот случай, когда единственная ошибка в компьютере или неверно посланная команда в телефонном коммутаторе в деловом центре Мельбурна могли разрушить всю систему – более 10 тысяч телефонных линий – и вызвать мгновенный хаос.
Как раз этого и хотели избежать International Subversives. Трое хакеров IS – Mendax, Prime Suspect и Тгах – знали, что произошло с известными членами компьютерного подполья в Англии и в Австралии. У хакеров IS имелись три веские причины, чтобы действовать очень осторожно.
Phoenix. Nom. И Electron.
Но нельзя ли научиться, подумал Mendax, манипулировать телефонным коммутатором, который стоит миллион долларов, прочитав техническую документацию производителя? Как велики шансы найти эти тщательно скрываемые документы в сети NorTel?
А вдруг он сможет найти исходный код NorTel – программное обеспечение, предназначенное для управления специальными телефонными коммутаторами, такими как модель DMS-100. Это код мог находиться в компьютере всемирной сети NorTel. Хакер с доступом сможет создать свой собственный черный ход – скрытую ошибку в системе безопасности – еще до того, как компания отправит новый продукт своим клиентам.
Имея ясное понимание принципов работы оборудования NorTel плюс черный ход, установленный в каждом компоненте программного обеспечения определенного продукта, хакер смог бы контролировать каждый новый телефонный коммутатор NorTel от Бостона до Бахрейна. Вот это власть! Что произойдет, если отключить 10 тысяч телефонов в Рио-де-Жанейро или дать возможность позвонить бесплатно 5 тысячам жителей Нью-Йорка, или прослушивать частные разговоры в Брисбене? Мир телекоммуникаций откроется перед тобой, как устрица.
:)
Как и их предшественники, трое хакеров IS начали свою деятельность на подмостках мельбурнских BBS. Mendax познакомился с Тгах’ом на доске объявлений Electric Dreams примерно в 1998 году. Вскоре он встретил Prime Suspect’a на Megaworks – тогда он был известен как Control Reset. Когда Mendax создал собственную BBS в своем доме в Текоме (отдаленный холмистый пригород Мельбурна), он пригласил обоих хакеров заходить на его A Cute Paranoia[p139]p139
Очаровательная паранойя (игра слов: acute paranoia – острая паранойя).
[Закрыть] в любой момент, когда они смогут прорваться через его единственную телефонную линию.
Обоим хакерам нравилось бывать на BBS Mendax’a, потому что она была более закрыта по сравнению с другими досками объявлений. Со временем они обменялись номерами телефонов, но лишь для того, чтобы непосредственно связывать модем с модемом. Они месяцами звонили друг другу, обмениваясь мыслями через экраны мониторов. Наконец, в конце 1990 года девятнадцатилетний Mendax позвонил двадцатичетырехлетнему Тгах’у, чтобы поговорить с ним обычным способом. В начале 1991 года к ним присоединился и семнадцатилетний Prime Suspect.
Тгах был несколько эксцентричен и, похоже, страдал от какого-то душевного расстройства. Он отказывался ездить в город и однажды упомянул о своем визите к психиатру. Но Mendax привык думать, что самые интересные люди всегда немного необычны, а Тгах был и тем, и другим.
Mendax и Тгах решили, что у них мало общего. Они оба происходили из бедных, но образованных семей, и оба жили в отдаленных пригородах. Но детство они провели совершенно по-разному.
Родители Тгах’а эмигрировали в Австралию из Европы. И его отец, компьютерный техник на пенсии, и мать разговаривали с немецким акцентом. Отец Тгах’а был полновластным правителем в доме, а Тгах был – единственным сыном.
Mendax же к своим пятнадцати годам пожил в дюжине разных мест, включая Перт, Магнетик-Айленд, Брисбен, Таунсвилл, Сидней, Аделаида-Хиллс и вереницу прибрежных городков на севере Нового Южного Уэльса и Западной Австралии. К этому возрасту он успел поучиться в куче разных школ.
Его мать ушла из своего дома в Квинсленде, когда ей стукнуло семнадцать, и она скопила достаточно денег от продажи своих картин, чтобы купить мотоцикл, палатку и дорожную карту Австралии. Махнув на прощанье рукой своим изумленным родителям-ученым, она скрылась в лучах заходящего солнца. Проехав примерно две тысячи километров, она прибыла в Сидней и присоединилась к буйно цветущему контркультурному сообществу. Она стала актрисой и полюбила молодого бунтаря, с которым познакомилась на демонстрации против войны во Вьетнаме.
Через год после рождения Mendax’a его родители разошлись. Когда Mendax’y исполнилось два года, его мать вышла замуж за собрата по искусству. Потом было много беспокойных лет, переезды из города в город по мере того, как его родители исследовали левое крыло богемной субкультуры 70-х годов. Мальчиком он был окружен актерами. Его отчим режиссировал пьесы, а мать занималась гримом, костюмами и декорациями.
Однажды ночью в Аделаиде, когда Mendax’y было около четырех лет, его мать с одним приятелем возвращались с антиядерного митинга. Приятель утверждал, что у него есть научное доказательство того, что британское правительство проводило подземные ядерные испытания огромной мощности в Маралинге, пустынной местности на северо-западе Южной Австралии.
В 1984 году Королевская комиссия с опозданием признала, что между 1953 и 1963 годами правительство Великобритании действительно испытывало в этой местности ядерные бомбы, согнав пять тысяч аборигенов с их исконных земель. В декабре 1993 года после многих лет обмана британское правительство согласилось выплатить 20 миллионов фунтов стерлингов, чтобы очистить более 200 квадратных километров зараженных земель. Но в 1968 году правительство Мензиса[p140]p140
Роберт Мензис (1894–1978) – премьер-министр Австралии в 1939–1943 и 1949–1966 годах. Сьюлет Дрейфус, видимо, ошибается в датах.
[Закрыть] отрицало причастность Великобритании к заражению этих земель. В 70-е годы само правительство Австралии не признавало факт ядерных испытаний в Маралинге.
Мать Mendax’a и ее приятель ехали по пригороду Аделаиды, имея при себе те самые доказательства трагедии в Маралинге. Вдруг они заметили, что их преследует какая-то машина. Они попытались оторваться, но безуспешно. Друг, нервничая, сказал, что он должен передать эти доказательства одному журналисту из Аделаиды до того, как полиция схватит его. Мать Mendax’a быстро свернула в переулок и приятель выскочил из машины. Она поехала дальше, уводя за собой полицейский хвост.
Полицейские в штатском вскоре догнали ее, обыскали машину и спросили, куда делся ее друг и что произошло на митинге. Она не проявила желания помочь, и один из копов сказал ей: «Вы тут с ребенком в два часа ночи. Я думаю, вам не стоит соваться в политику, леди. Могут сказать, что вы негодная мать».
Через несколько дней после этой угрозы ее приятель появился в их доме, покрытый уже сходящими кровоподтеками. Он сказал, что полицейские избили его, а затем арестовали, подбросив ему наркотики. Он заявил, что уходит из политики.
Как бы там ни было, мать Mendax’a и ее муж продолжали заниматься театром. Юный Mendax никогда не мечтал о том, чтобы сбежать из дома с бродячим цирком – он и так вел жизнь странствующих менестрелей. Хотя режиссер-постановщик был хорошим отцом, он оказался алкоголиком. Вскоре после того, как Mendax’y исполнилось девять лет, его мать рассталась с мужем, а затем развелась.
После этого у матери Mendax’a случился бурный роман с музыкантом-любителем. Mendax боялся нового отчима и считал его психопатом, склонным к насилию. У этого человека было пять разных удостоверений личности в бумажнике. Вся его биография была вымышленной, вплоть до страны, где он родился. Когда отношения закончились, снова началась жизнь на колесах, но это путешествие разительно отличалось от прежней счастливой и беззаботной одиссеи. На этот раз Mendax’y и его семье на самом деле пришлось скрываться от угрозы физической расправы. В конце концов, после игры в прятки под вымышленными именами в разных концах страны, семья Mendax’a осела в окрестностях Мельбурна.
Mendax ушел из дома в семнадцать лет, после того, как получил конфиденциальную информацию о предстоящем полицейском налете. Он стер данные на дисках, сжег распечатки и ушел. Через неделю нагрянула полиция штата, обыскала его комнату, но ничего не нашла. Он женился на своей подружке, умной, но замкнутой и эмоционально неустойчивой шестнадцатилетней девочке, с которой он познакомился через общего друга. Через год у них родился ребенок.
Со многими из своих друзей Mendax познакомился в компьютерном андеграунде. Он обнаружил, что Тгах – любитель поболтать, и они могли разговаривать по пять часов кряду. С другой стороны, Prime Suspect не очень жаловал телефонные беседы.
Спокойный и замкнутый, Prime Suspect всегда стремился побыстрее закончить разговор. Mendax и сам был застенчив от природы, поэтому их разговоры часто состояли из продолжительных пауз. К тому времени, когда трое хакеров впервые встретились лично в доме Trax’a, Mendax считал Prime Suspect’a гораздо большим, чем просто приятелем-хакером в замкнутом кружке IS. Mendax считал его другом.
Prime Suspect производил впечатление пай-мальчика. Большинство видело в нем прилежного ученика выпускного класса, готовящегося перейти в университет из своей школы для высшего среднего класса. В школах для мальчиков просто не принято ожидать меньшего от своих питомцев, и возможность поступления в TAFE – профессионально-технический колледж – не рассматривается даже в качестве варианта. Цель – университет. Любой ученик, который не смог ее добиться, потихоньку заметался под ковер, как крошки, оставшиеся после обеда.
Семейная обстановка в доме Prime Suspect’a совершенно не отражала внешнего лоска его школы. Его отец-фармаколог и мать-медсестра находились в разгаре неприятного бракоразводного процесса, когда у его отца была обнаружена последняяя стадия рака. В этой тяжелой и пропитанной враждебностью атмосфере восьмилетнего Prime Suspect’a несколько раз возили в больницу к постели отца, чтобы попрощаться с ним.
На протяжении всех детских и отроческих лет Prime Suspect’a, его мать проявляла постоянное недовольство и раздражение главным образом по причине незавидного финансового положения семьи. Когда ему было восемь лет, его шестнадцатилетняя сестра ушла из дома, переехала в Перт и перестала поддерживать всякие отношения с матерью. Prime Suspect чувствовал, что он должен быть одновременно ребенком и отцом. Из-за этого он в чем-то взрослел быстрее, но в другом оставался совершенно незрелым.
Prime Suspect спасался от окружающей враждебности в своей комнате. Когда в тринадцать лет он купил свой первый компьютер, Apple IIe, он решил, что это гораздо лучшая компания, чем все его родственники. Школьные компьютеры не представляли для него особого интереса, потому что не имели связи с внешним миром через модем. После того, как Prime Suspect прочитал в газете общества пользователей Apple о BBS, он скопил на свой собственный модем и стал посещать различные доски объявлений.
Тем не менее, учеба в школе предоставляла неплохие возможности для бунта, хотя бы и анонимного, и он постоянно затевал какие-нибудь проделки. Мало кому из учителей приходило в голову заподозрить послушного аккуратного мальчика, и его редко уличали. Природа одарила Prime Suspect’a абсолютно невинным лицом. Истинные черты этого высокого худенького паренька с кудрявыми каштановыми волосами проявлялись лишь в злой усмешке эльфа, которая иногда ненадолго проскальзывала по его лицу. Учителя говорили матери Prime Suspect’a, что с его умственными способностями он мог бы добиться больших успехов, но все же им было не на что жаловаться.
К десятому классу он стал серьезным хакером и проводил у компьютера каждую свободную минуту. Иногда он прогуливал занятия и часто сдавал задания позже установленного срока. Ему все труднее становилось постоянно изобретать новые и новые отговорки, и иногда он представлял, что говорит учителям правду. «Извините, но я не написал это сочинение в две тысячи слов, потому что прошлой ночью я по самые уши был в NASA». Эта мысль очень веселила его.
Девушки казались ему нежелательной помехой, только отвлекающей от хакинга. Иногда он заговаривал с какой-нибудь девчонкой на вечеринке, после чего друзья спрашивали, почему он не назначил ей свидание. Prime Suspect не обращал на это внимания. Истинная причина заключалась в том, что он стремился поскорее вернуться домой к компьютеру, но он никогда не обсуждал свою деятельность в школе даже с Mentat’ом.
Mentat был другом Force. Он иногда посещал Realm и учился двумя годами старше Prime Suspect’a. В сущности, он никогда не проявлял интереса к тому, чтобы затеять разговор с таким юнцом, как Prime Suspect. Молодой хакер не обращал на это внимания. Он знал, какими несдержанными могут быть хакеры, не хотел видеть их поблизости и был счастлив держать в секрете свою личную жизнь.
Еще до ареста хакеров Realm Phoenix как-то позвонил ему в два часа ночи и предложил немедленно встретиться с ним и с Nom’ом. Мать Prime Suspect’a, разбуженная телефонным звонком, встала в дверях его комнаты и принялась отчитывать сына за то, что он позволяет «своим друзьям» звонить так поздно. Phoenix бубнил ему в одно ухо, мать ворчала в другое, и Prime Suspect решил, что это плохая идея. Он отказал Phoenix’y и закрыл дверь перед носом матери.
Все же иногда он общался по телефону с Powerspike. Дерзкие взгляды старшего хакера и его нахальный смех нравились ему. Но за исключением этих коротких бесед, Prime Suspect старался не говорить по телефону с теми, кто не входил в International Subversives, особенно когда они с Mendax’ом готовились к вторжению в сверхсекретные военные компьютеры.
Используя программу под названием Sycophant,[p141]p141
Льстец.
[Закрыть] написанную Mendax’ом, хакеры IS повели массированную атаку на армию США. Они разделили Sycophant между восемью атакующими машинами, в основном выбирая системы в университетах, таких как Австралийский государственный университет или Техасский университет. Они навели все восемь машин на цель и выстрелили. В течение шести часов восемь машин штурмовали тысячи компьютеров. Иногда хакеры собирали урожай в виде 100 тысяч учетных записей за одну ночь.
Используя Sycophant, они нахрапом взяли несколько машин Unix в компьютерной сети, чтобы напасть на весь Интернет в целом.
И это было только начало. Они побывали в таком количестве сайтов, что часто не могли вспомнить, что за компьютер они сейчас взламывают. Места, которые удержались в их памяти, можно было читать как справочник «Кто есть кто?» в американском военно-промышленном комплексе. Командный пункт седьмого полка ВВС США в Пентагоне. Стэнфордский исследовательский институт в Калифорнии. Военный центр надводного флота в Вирджинии. Завод тактических авиационных систем для ВВС корпорации Lockheed Martin в Техасе. Корпорация Unisys в Блю-Белл, Пенсильвания. Годдардовский центр управления космическими полетами, NASA. Motorola Inc. в Иллинойсе. TRW Inc. в Редон-добич в Калифорнии. Alcoa в Питтсбурге. Panasonic Corp в Нью-Джерси. Военно-инженерная база подводного флота США. Siemens-Nixdorf Information System в Массачусетсе. Securities Industry Automation Corp в Нью-Йорке. Национальная лаборатория имени Лоренса Ливермора в Калифорнии. Исследовательский институт Bell Communications, Нью-Джерси. Исследовательский центр корпорации Xerox в Пало-Альто, Калифорния.
Когда хакеры IS достигли такого уровня мастерства, до которого никогда не поднимались хакеры из Realm, они поняли, что такой прогресс связан со значительным риском, и отошли от основного хакерского сообщества Австралии. Вскоре они образовали замкнутый круг и общались только друг с другом.
Поражение хакеров Realm не напугало следующее поколение хакеров. Им пришлось лишь глубже уйти в подполье.
Весной 1991 года Prime Suspect и Mendax начали погоню за доступом в компьютер Network Information Center (NIC)[p142]p142
Сетевой информационный центр.
[Закрыть] Министерства обороны США – возможно, самый важный компьютер в Интернете. Однажды ночью, пока они оба по-дружески болтали онлайн в компьютере Мельбурнского университета, Prime Suspect спокойно работал за вторым монитором, стараясь проникнуть в ns.nic.ddn.mil, машину Министерства обороны США, тесно связанную с NIC. Он полагал, что эта машина и NIC могут «доверять» одна другой, – и он сможет использовать это доверие, чтобы попасть в NIC. A NIC мог все.
NIC присваивал доменные имена – .com или .net в конце сетевых адресов – во всем Интернете. NIC также контролировал внутреннюю оборонную сеть данных армии США, известную как MILNET.
Кроме этого, NIC публиковал коммуникационные протокольные стандарты для всего Интернета. Эти технические спецификации, называемые RFC (Request for Comments), позволяли одному компьютеру разговаривать с другим в Интернете. Defense Data Network Secutity Bulletins[p143]p143
Бюллетени по безопасности сети по передаче оборонных данных.
[Закрыть] Министерства обороны США, эквивалент рекомендаций CERT, тоже распространялись из машины NIC.
И возможно, самое главное – NIC контролировал функцию обратного кодирования в Интернете. Когда кто-то подключается к сайту через Интернет, то обычно набирает название сайта – скажем, ariel.unimelb.edu.au в Мельбурнском университете. Затем компьютер переводит буквенное название в цифровой адрес – IP-адрес – в данном случае 128.250.20.3. Всем компьютерам в Интернете нужен такой адрес, чтобы передавать пакеты данных в компьютер конечного назначения. NIC решает, как компьютеры Интернета будут переводить буквенные названия в IP-адреса и наоборот.
Если ты контролируешь NIC, ты получаешь безграничную власть в Интернете. Например, ты можешь просто заставить Австралию исчезнуть. Или превратить ее в Бразилию. Направив все адреса Интернета, заканчивающиеся на .au – указатель австралийских сайтов – в Бразилию, ты мог отрезать австралийскую часть Интернета от остального мира и направить весь сетевой траффик Австралии в Южную Америку. Более того, изменив назначение всех доменных имен, ты мог фактически остановить поток информации между всеми странами в Интернете.
Единственным способом помешать такой власти был набор полного цифрового IP-адреса вместо обычного буквенного. Но немногие люди знали цифровой эквивалент своих буквенных адресов, доходящий до двенадцати цифр, и еще меньше людей использовали его.
Контроль над NIC давал и другие выгоды. Получи этот контроль, и ты – обладатель универсального виртуального ключа к любому компьютеру в Интернете, который «доверял» другому. Большинство машин доверяли, по меньшей мере, одной системе.
Когда бы один компьютер ни подключался к другому в Сети, обе машины осуществляют специальный ознакомительно-приветственный процесс. Принимающий компьютер смотрит на входящую машину и задает ей несколько вопросов. Как называется входящая машина? Есть ли у нее позволение соединяться со мной? Каким образом запрограммировано мое «доверие» к этой машине – должен ли я ослабить собственную безопасность, чтобы подключиться к ней?
Принимающий компьютер отвечает на эти вопросы, базируясь на информации, предоставленной NIC. Все это означает, что, контролируя NIC, ты мог представить каждый компьютер в Сети как машину, достойную доверия компьютера, который ты хочешь взломать. Безопасность часто зависела от названия компьютера, и NIC фактически контролировал это название.
Когда Prime Suspect сумел проникнуть в родственную NIC систему, он сказал об этом Mendax’y и дал ему доступ в этот компьютер. Затем каждый хакер начал собственную атаку на NIC. Когда Mendax наконец получил доступ к NIC, он был опьянен этой силой. Prime Suspect сделал это примерно в тот же момент, но другим способом. Они оба были там.
Внутри NIC Mendax начал строить черный ход – способ вернуться в компьютер позже – на тот случай, если какой-нибудь админ залатает щели в системе безопасности, которые использовали хакеры, чтобы проникнуть в машину. Теперь, если Mendax соединится с информационным сервером системы Defense Data Network (DDN)[p144]p144
Сеть Министерства обороны США.
[Закрыть] и введет login 0, он получит мгновенный и невидимый корневой доступ к NIC.
Завершив эту операцию, он осмотрелся вокруг – нет ли чего интересненького почитать? В одном файле содержалось нечто похожее на список спутников и координаты микроволновой антенны – широта, долгота, частота передачи. Эти координаты теоретически могли позволить любому составить полную карту коммуникационных устройств, используемых для движения компьютерных данных Министерства обороны США по всему миру.
Mendax также проник в Координационный центр безопасности MILNET, где хранилась вся информация о любом возможном инциденте в системе безопасности MILNET. Такие компьютеры (в основном TOPS-20, производимые DEC) были снабжены отличными автоматическими программами безопасности. Любые необычные события приводили к появлению автоматического сообщения о нарушении безопасности. Кто-то слишком долго подключается к машине. Большое количество неудачных попыток регистрации, говорящее о стремлении угадать пароль. Два человека, регистрирующиеся на одном уровне в одно и то же время. Сигнальный колокольчик зазвенит, и локальный компьютер немедленно пошлет оповещение о нарушении системы безопасности в центр безопасности MILNET, где оно будет приобщено к «горячему списку».
Mendax перелистывал страницу за страницей докладов по безопасности MILNET на своем мониторе. Большинство из них были ни о чем – пользователи MILNET периодически спотыкались о сигнальную проволоку безопасности. Но одно из сообщений с американского военного сайта в Германии выделялось на общем фоне. Оно исходило не от компьютера. Оно было от человеческого существа. Системный администратор докладывал, что кто-то периодически пытался взломать его машину и в конце концов ему это удалось. Админ постарался, без особой надежды на успех, проследить соединение наглеца до исходного пункта. К его удивлению, оказалось, что оно исходит из другой системы MILNET. Пролистав другие файлы, Mendax нашел письмо, подтверждавшее, что нападение действительно было совершено из MILNET. Его глаза раскрывались все шире, по мере того как он читал. Военные хакеры из США взломали системы MILNET в качестве практики, и никто не побеспокоился о том, чтобы предупредить системных администраторов о месте атаки.
Mendax не мог в это поверить. Американские военные взламывали свои собственные компьютеры. Это открытие наводило на другие, более тревожные мысли. Если американская армия взламывала свои собственные компьютеры в качестве тренировки, то что же она делала с компьютерами других стран?
Потихоньку выбираясь из системы и убирая за собой все следы по мере своего возвращения, Mendax думал о том, что он увидел. Он был глубоко потрясен мыслью о том, что хакер мог работать на американских военных.
Он думал, что хакеры должны быть анархистами, а не ястребами.
:)
В начале октября 1991 года Mendax позвонил Тгах’у и сообщил ему номер телефона и детали учетной записи пользователя на NMELH1.
Тгах не особенно интересовался хакингом, но Mendax восхищался его фрикерскими талантами. Тгах был патриархом фрикинга в Австралии, и его учебник по искусству фрикинга Trax’s Toolbox стал легендой. Mendax надеялся, что Тгах сможет найти какую-нибудь интересную детальную информацию насчет того, как получить контроль над телефонными коммутаторами в сетях NorTel.
Тгах изобрел мультичастотный кодовый фрикинг. Посылая специальные тоны – сгенерированные компьютерной программой – по телефонной линии, он мог контролировать некоторые функции телефонного коммутатора. Многие хакеры научились совершать бесплатные телефонные звонки, за которые платил кто-то другой, или мошенничая с телефонными картами, но Тгах обнаружил, что можно звонить бесплатно, и платить за это не придется вообще никому. Это были не только бесплатные, но и «бесследные» звонки: их нельзя было проследить.
Тгах написал о своем открытии 48-страничный труд и назвал его Australian Phreakers Manual Volumes.[p145]p145
Руководство австралийских фрикеров. Тома 1–7.
[Закрыть] Но, постепенно добавляя к учебнику все новые материалы, он стал волноваться по поводу того, что может произойти, если он выпустит его в андеграунд, поэтому он решил показать его только двум другим хакерам из International Subversive.
Он опубликовал The Advanced Phreaker’s Manual,[p146]p146
Расширенное руководство фрикера.
[Закрыть] второе издание своего труда, в The International Subversive, подпольном журнале, который издавал Mendax.
Advanced Phreakers Guide.
OR
How to do what ever you want on the Telephone Networks.
Ok in this file you will learn the in’s and out’s of MFC signalling He all know about CCITT 5. But what is MFC? Hell first of all it stands tor Multi-Frequency Code and is the Backward tones you hear when you play your Forward CCITT 5 tones. MFC tones when you know how to use then with CCITT 5 tones will let you do anything a Fault Operator and Call Operator can do. They are however very difficult to understand. They aren’t simple ST-NUMBBR-KP type routing. So you will have to do some heavy programming to cope with the different signalling groups. So lets get started.
Index
Chapter 1. Frequency Table
Chapter 2. CCITT 5 Routing Table
Chapter 3. MFC Signalling Table
Chapter 4. Signalling Groups
Chapter 5. Horking it Together
Chapter 6. Other types of Signalling
Chapter 7. Hang Up Time
%%%%%%%%%%%%
Chapter 1. Frequency Table
Tone Table
I Forward I Backward I KEY I CCITT #5 IMPC I KEY – I-1-1-1-1-
1 I 1380 I 1500 I 1140 I 1020 I 1
2 I 1380 I 1620 I 1140 I 900 1 2
– I in routing programs i use the following I defined keys.
3 I 1500 I 1620 I 1020 I 900! 3 I Key ICCITTIMFC I See Chapter 6.
4 I 1380 I 1740 I 1140 [780 1 4 I-!-1-1 For other
Signalling
5 I 1500 I 1740 I 1020 I 780 1 5 I A I 11 [11 I Frequencies.
6 I 1620 I 1740 I 9001 7801 6 I В I 12 I 12 I
7 I 1380 I 1860 I 1140 I 6601 7 [С I KP I 13 I
8 I 1500 I 1860 I 1020 I 6601 8 I D I KP2 I 14 I