Статьи,которые я сумел достать,о самом крутом в мире крэкере

Кевин Митник

Да видите ли, я сейчас звоню вам не с работы. -Ну тогда скажите, когда вас можно будет застать. -Я вам перезвоню попозже. - И с этими словами незнакомец повесил трубку. Этот звонок показался Крису подозрительным. Он позвонил в Стэнфордский университет и поинтересовался, работает ли там Брайан Рейд. Секретарша ответила, что раньше работал, а теперь перешел в научно-исследовательский центр компании Digital Equipment в Пало-Альто. Подозрения Криса от этого только укрепились. Он стал звонить в фирму Digital и просить сотрудников соединить его с Брайаном Рейдом. Прошло несколько дней, прежде чем Брайан Рейд позвонил ему. И по голосу Крис мгновенно понял, что это совсем не тот человек, который настойчиво пытался заполучить номер привилегированного счета. Как и следовало ожидать, Брайан Рейд заявил, что никогда не звонил Крису, хотя уже в течение нескольких месяцев до него доходят слухи о неуловимом взломщике.


После этого происшествия руководители фирмы Digital начали проявлять озабоченность. В октябре Чак Буши прилетел в Лос-Анджелес и встретился с Марком Брауном и Крисом Хоу. Правда, его волновало только одно: чтобы каждый шаг хакера был зарегистрирован. А Браун понимал, что это значит: бессонные ночи и напряженные наблюдения на протяжении ближайших двух месяцев или даже больше - пока злоумышленника не изловят. Такая перспектива ему не очень-то понравилась, но все же он согласился продолжать наблюдение. Ленни получал своеобразное удовольствие от того, что странствовал по пространствам компьютерных систем: эти странствия приносили ему такие ощущения, которые, наверно, испытывают бесстрашные исследователи неведомого. Ему нравилось сознавать, что компьютеры во всем мире подчиняются движению его пальцев. И в сети Arpanet его привлекала не столько информация, сколько странствия по неизвестным просторам. Они расширяли его мир далеко за пределы Сан-Фернандо.


Сеть Arpanet стала прообразом глобальных компьютерных сетей, Ее создали в США в конце 60-х годов с целью наладить информаци-онный обмен между научными центрами, занимавшимися исследова-ниями по военной проблематике. Позднее на таких же технических принципах были созданы сети Tymnet и Telenet. К 1988 году Arpanet уже представляла собой обширный комплекс коммерческих, научных. правительственных и военных сетей, известный во всем мире под названием Internet. Сюда же входили и частные сети, так что практи-чески любой гражданин в индустриально развитом обществе мог со своего терминала подключиться к любому другому компьютеру сети С появлением компьютерных сетей стало меняться само представ-ление о географическом пространстве. Вместо прежнего, традицион-но связывавшегося с преодолением больших расстояний, стало складываться новое понятие - "киберпространство" В нем, чтобы попасть из Лос-Анджелеса в Сингапур, достаточно было ввести с кла-виатуры одну-единственную команду. Компьютер в далекой Азии ре-агировал на команды точно так же, как компьютер в соседнем здании. К тому же получилось так, что фирма-изготовитель самых излюб-ленных для Кевина Митника и его друга Ленни компьютеров оказалась пионером и в со-здании компьютерных сетей.


Для специалистов из Digital сеть была своего рода инструментом для дистанционных вычислений - он? открывала возможность передавать задания с одного компьютера на другой. Инженеры, находящиеся в Массачусетсе, могли вести обра-ботку данных, находящихся в Калифорнии. Для того, чтобы сделать эту работу как можно более эффективной, проектировщики сетей и'; Digital стремились сделать свои сети максимально удобными для поль oювателя. Поэтому они сознательно избегали всяких сложностей.В 1984 году была создана Easynet-корпоративная сеть фирмы Digital. Она объединила 34 тысячи терминалов в 25 странах. Благода-ря ей инженеры из Германии, Японии и США получили возможность обмениваться идеями и техническими решениями, а офисные служа-щие - отправлять служебную корреспонденцию прямо президент. компании. Поэтому вполне объяснимо, что Easynet неудержимо при-влекала Кевина и Ленни. Проникнув в один компьютер в сети, они бе> труда могли подключиться к любому другому.Когда им наконец удалось это сделать, Ленни охватило такое воз-буждение, какого он еще ни разу в жизни не испытывал. Как он ам позднее признался, "ощущения были такими, словно мы забрались туда, куда еще ни один хакер до нас не забирался". А Кевин, по словам Ленни, воспринимал это просто как еще одну решенную задачу. Кеви-ну, в отличие от Ленни, было неинтересно шнырять по сети подобно щенку, обнюхивающему каждый угол. Он ставил себе конкретные за-дачи и решал их по очереди. Как впоследствии вспоминал Ленни, Кевин все делал серьезно и продуманно. Когда, например, он хотел кому-нибудь напакостить, то обдумывал это так, как будто какой-то незримый начальник поставил перед ним задачу. А когда задача была ре-шена, он сообщал об этом Ленни или Роско как о крупном успехе.Как известно, на 1988 год Кевин поставил себе задачу перекачать из компьютеров Digital исходный код VMS. Он не собирался тиражи-ровать пиратские копии и торговать ими. Ему хотелось, во-первых, получить удовольствие от самого хакерского ремесла, а во-вторых, удовлетворить свое интеллектуальное любопытство, которое возбуж-дала в нем новейшая операционная система.


В это время Кевин нигде не работал. Последнее место его работы было в одной небольшой фирме неподалеку от Таузенд-Оукс, произ-водившей оборудование для тестирования микросхем, но опуда его уволили за то, что он часами висел на телефоне. Спешить ему было некуда, по утрам он спал часов до одиннадцати и звонил на работу Ленни около полудня. Часа в три он звонил еще раз и давал конкрет-ное задание. Вечером, если не было занятий в колледже Пирса, Кевин собственной персоной появлялся в фирме VPA, и они вдвоем присту-пали к ночным странствиям по сети. Ближе к рассвету карманный пейд-жер Кевина начинал звонить каждый час: это Бонни интересовалась, куда запропастился ее муж. Кевин отвечал, что сидит в компьютерном классе колледжа и выполняет сложное задание. Его нисколько не волновало, что он лжет жене.


Перед началом ночных бдений приятели спускались на первый этаж здания, где находился телефонный коммутатор, и подключали линию своего модема к какой-нибудь другой абонентской линии. Если после этого кто-нибудь стал бы проверять зарегистрированные за ночь вызовы, то ему бы показалось, что звонки были сделаны с другого телефона. Затем Кевин усовершенствовал свой способ заметания сле-дов - частично потому, что все больше узнавал о приемах слежки, принятых в полиции и в службах безопасности телефонных компаний. Он стал каждый раз проверять, не установлены ли на линии, которой он пользуется, устройства записи вызываемых номеров. И для допол-нительной подстраховки они с Ленни всегда искали такой маршрут последовательных подключений, который затем было бы невозможно проследить. Как и многие хакеры и телефонные фрики, они часто поль-зовались крадеными кодами МС1. Правда, большинство фриков огра-ничивались только перебором номеров наугад: они программировали свои компьютеры так, что модемы непрерывно набирали номер мест-ного коммутатора МС1 и вводили разные коды по очереди, пока слу-чайно не попадался код, который срабатывал. Обнаруженные аким способом коды становились предметом купли-продажи через элекгронные доски объявлений. А вот Кевин и тут всех переплюнул. Впослед-ствии он сообщил на допросе в ФБР, будто пароль для доступа к защи-щенному счету компьютерной сети в системе электронной почты МС1 он раздобыл через электронную доску объявлений. Но Ленни знал. что это вранье. На самом деле Кевин вытянул этот пароль в телефон-ном разговоре у кого-то из служащих, потому что в совершенстве владел умением заговаривать зубы. Заполучив защищенный счет, Кевин и Ленни стали обладателями служебной информации о вновь создаваемых счетах, об украденных номерах счетов и о таких счетах, которыми уже давно не пользуются. но которые официально еще не аннулированы. Тут им открылись це-лые россыпи номеров счетов, которые просто бери и пользуйся. Прав-да, Кевин держал этот драгоценный номер защищенного счета в тайне от Ленни. - Это ценная штучка. - говорил он, - на этом я смогу сделать большие деньги!


Проникнуть в сеть Easynet - это было примерно то же, что от-крыть богатое месторождение по этой сети осуществлялся обмен кон-фиденциальной информацией С помощью отработанных приемов Кевин и Ленни перехватывали пароли. Например, когда запускается в работу новый терминал, ему присваиваются несколько счетов с паро-лями - просто для удобства обслуживающего персонала Digital Equip-ment. Каждый из этих паролей дает доступ к соответствующему счет}' в электронной почте. Когда Кевин и Ленни завладели несколькими такими паролями, пришел черед проявить интуицию и определить, кто из абонентов какими полномочиями обладает Кевин никогда не обу-чался социальной психологии, но у него было врожденное чутье, и с его помощью он по манере изложения материала в перехваченных сообщениях определял, кто из абонентов электронной почты началь-ник, кто подчиненный и кто может обладать ценной информацией Таким способом они вычислили, за чьими сообщениями нужно охо-титься. Больше всего ценной информации содержали сообщения Энди Гольдштейна. Этот сотрудник считался самым одаренным и автори-тетным экспертом по техническим вопросам, связанным с системой VMS. Кроме того, он отвечал и за безопасность VMS. Поэтому к нему стекались все сообщения, касавшиеся безопасности VMS. Частенько их направлял Нейл Клифт. научный сотрудник из университета горо-да Лидс в Великобритании. Насколько помяли Кевин и Ленни, безопас-ность системы VMS была у Клифта чем-то вроде хобби. Казалось, он специально искал в ней уязвимые места, не жалея на это времени, а потом многословно их описывал. И вот едва только Кевин и Ленни перехватывали очередное его сообщение, они жадно прочитывали его, чтобы затем воспользоваться каким-нибудь вновь обнаруженным сла-бым местом в VMS.


Изучая переписку Гольдштейна, друзья натолкнулись на сообще-ние о немецком клубе "Хаос" . Насколько они поняли из перехвачен-ной почты, одна из фирм в Европе обнаружила, что взломщики из "Хаоса" проникли в ее компьютерную систему. Тогда всю систему скопировали и отправили в Digital Equipment для анализа. Гольдштейн проанализировал ее, выделил сегмент, в который мошенники ввели свою программу, и, заново перепрограммировав его, вернул в исход-ное состояние. Понятное дело, Кевин и Ленни сразу умыкнули резуль-таты работы Гольдштейна и потом несколько дней раздумывали, что делать с этим сокровищем, так неожиданно попавшим им в руки. На-сколько можно было понять, какой-то умелец из клуба "Хаос" изменил Loginout - стандартную программу для подключения к компьютеру и выхода из сеанса связи с ним - так, что всякий раз, когда пользова-тель вводил со своего терминала пароль, этот пароль незаметно для абонента копировался, и копия переправлялась в одно укромное мес-течко в системе, кула никому не пришло бы в голову заглянуть, а по-том мошенники преспокойно извлекали бы накопленные таким образом пароли, Ленни и Кевин глазам своим не поверили: фирма Digital сама предоставила им готовую программу для того, чтобы во-ровать пароли в системе VMS!