Призрак в Сети. Мемуары величайшего хакера. Кевин Митник
Читать онлайн книгу.других его пациентов. Через несколько лет, в 1988 году, когда я снова попал в беду, он написал письмо судье, где объяснил, что я занимаюсь хакингом не из зловредных криминальных побуждений, а по причине компульсивного расстройства. По его словам, у меня была зависимость от хакинга.
Насколько могли судить и я, и мой прокурор, хакинг впервые охарактеризовали таким образом и он оказался в одном ряду с наркотиками, алкоголем, азартными играми и сексуальной зависимостью. Когда судья узнал а диагноз, согласно которому у меня была зависимость, и поняла, что я болен, она оформила наше соглашение о признании вины.
22 декабря 1982 года, за три дня до Рождества, около полуночи я сидел в компьютерном классе в Сальватори-Холл в кампусе Университета Южной Калифорнии (USC), который находился недалеко от центра Лос-Анджелеса. Компанию мне составил мой товарищ-хакер Ленни Ди-Чикко, высокорослый атлетически сложенный парень ростом примерно метр восемьдесят. Он стал моим близким и верным соратником, а позже предал меня.
Мы вламывались в системы Университета Южной Калифорнии через модемы с коммутируемым доступом, но нас страшно раздражала медленная скорость соединения. Небольшое исследование открыло нам интересный факт: в здании Сальватори-Холл стоял кластер мейнфреймов DEC ТОР-20, подключенных к Arpanet – сети, что была прародительницей Интернета. Пока мы находились в кампусе, могли позволить себе более быстрый доступ к другим системам.
Воспользовавшись недавно открытой уязвимостью (недостатком системы), которую Ленни удалось обманом добыть у Дэйва Компела на конференции DECUS (Общество пользователей цифровой вычислительной техники фирмы DEC) – мы посещали ее неделей ранее, – мы уже заполучили полные системные привилегии (их также называют корневыми) на всех студенческих компьютерах DEC 20. Однако мы хотели собрать как можно больше паролей.
Ничего сложного. Я принялся просматривать почтовые аккаунты сотрудников университета, которые имели корневые привилегии. Немного порывшись внутри системы, я нашел почту отдела учета, что отвечал за распределение имен пользователей и паролей. Когда я просмотрел почту этого аккаунта, она оказалась просто набита сообщениями, в которых имена и пароли указывались в незашифрованном виде. Джекпот!
Зная, что рискую, я отправил всю эту почту на принтер. Примерно через 15 минут после того, как я дал команду «печать», оператор сбросил толстую пачку испещренной символами бумаги в студенческий лоток для документов. Если вы в зале, полном студентов, которые работают за компьютерными терминалами, то как проверить, не следят ли за вами, причем не возбудить ни малейших подозрений? Я приложил все усилия, чтобы не привлекать внимания, собрал распечатки и отнес их к столу, где работали мы с Ленни.
В мгновение ока в комнату ворвались двое полицейских из охраны кампуса и рванули прямо к Ленни и ко мне с криками «Ни с места!»
Судя по всему, я уже стал известным преступником. Копы знали, кого из нас на самом деле нужно ловить, и еще знали мое