Призрак в Сети. Мемуары величайшего хакера. Кевин Митник
Читать онлайн книгу.запись.
После этого я стал ее обманывать – первый настоящий обман в наших отношениях. Я уходил по вечерам три раза в неделю, говорил, что иду учиться, а на самом деле ехал на работу к Ленни Ди-Чикко. Мы с ним занимались хакингом практически до восхода. Конечно же, я поступал низко.
По вечерам, когда оставался дома, я все время проводил за компьютером, пользуясь телефонной линией Бонни для хакинга.
По вечерам, когда оставался дома, я все время проводил за компьютером, пользуясь телефонной линией Бонни для хакинга, а она в одиночестве читала, смотрела телевизор, потом шла спать. Я мог бы сказать, что так я справлялся с разочарованием от тех работ, на которые «вас-уже – взяли – ой – нет-извините – вы-не подходите», но это было бы неправдой. Мне действительно было сложно переживать это огромное разочарование. Однако реальная причина была не в этом. Просто я страдал от сильнейшей зависимости.
Хотя Бонни это и раздражало, она мирилась с такими вечерами примерно также, как и я с беспорядком в доме. Прожив вместе несколько месяцев, мы оба осознавали, что полностью сроднились. Мы любили друг друга, поэтому стали говорить о браке и откладывать деньги. Все, что осталось от моей зарплаты (меня взяли на работу в компанию Fromin’s Delicatessen, я помогал им усовершенствовать механизм учета), я превращал в стодолларовые банкноты, которые складывал во внутренний карман пиджака, что висел у нас в платяном шкафу.
Мне было 23 года, я жил на квартире у моей девушки и, пока не спал, практически все время проводил за компьютером. Я был как Давид с ПК, атаковавший Голиафа – сети крупнейших телефонных компаний, раскинутые по всей территории Соединенных Штатов.
Системы управления телефонных компаний были основаны на исковерканной версии операционной системы Unix, с которой я хотел познакомиться поближе. В Северной Калифорнии работала компания Santa Cruz Operations, или SCO. Она разрабатывала операционную систему для ПК под названием Xenix, построенную на базе Unix. Если бы мне удалось достать экземпляр исходного кода, то я мог бы изучить внутреннюю архитектуру этой операционной системы на собственном компьютере. Через Pacific Bell я достал секретные номера дозвона в компьютерную сеть SCO, а потом с помощью манипуляции выведал у сотрудницы ее логин и пароль, который сразу же заменил на свой. Доступ в SCO был открыт.
В какой-то момент, полностью погрузившись в изучение деталей SCO и пытаясь найти исходный код, который меня так интересовал, я обнаружил, что системный администратор следит за каждым моим шагом. Я послал ему сообщение: «Почему вы за мной наблюдаете?»
Представляете, он ответил! Его сообщение гласило: «Работа такая».
Чтобы проверить, насколько далеко он позволит мне зайти, я написал ему, что хочу завести собственную учетную запись в системе. Он создал для меня эту запись и даже выдал логин «хакер», который я попросил. Понимая, что системный администратор не прекратит слежку за этим аккаунтом, я просто отвлекал его, осматриваясь, но не задерживаясь ни на чем конкретном. Наконец найти искомый код мне удалось, но я так и не попытался его скачать, поскольку мой 2400-бадный модем