Шрифт:
Интервал:
Закладка:
Нашлись деньги, которыми можно было оплачивать поездки: я получил федеральный студенческий грант Пелла, а также взял кредит на обучение. Еще мама немного добавляла мне на непредвиденные расходы. По правилам школы студенты-юноши должны были приходить на занятия в костюме и при галстуке. Я так не одевался с тех пор, как в 13 лет прошел обряд бар-мицвы. Теперь, когда мне было уже 23 и я, конечно, изрядно вымахал, тот костюмчик мне совершенно не подходил. Мама купила для меня два новых наряда.
Мне действительно очень нравилось программировать на ассемблере (языке сборки). Такое программирование требовало решать многочисленные интересные задачи, поэтому хакер должен был усвоить множество технических деталей. В результате получался более эффективный код, занимавший значительно меньшее пространство в памяти. Писать код на этом низкоуровневом языке было очень интересно. Я чувствовал, что обретаю полный контроль над моими приложениями: при программировании я оставался значительно ближе к машинному уровню, чем при работе с высокоуровневым языком COBOL. Классные занятия были довольно рутинными, на них явно не хватало решения интеллектуальных задач, но там также было немало интересного. Я занимался тем, что мне действительно нравилось: подробно изучал компьютерные системы и программирование. Когда время от времени заходили разговоры на тему хакинга, я прикидывался, что совершенно в этом не разбираюсь, и внимательно слушал.
Конечно же, с хакингом я не завязал. Я играл в кошки-мышки с компанией Pacific Bell – под таким новым названием теперь работала Pacific Telephone. Стоило мне найти новый способ проникнуть на их коммутаторы, как кто-то из этой компании блокировал мой доступ. Я использовал номера дозвона, который применялся в RCMAC (Уполномоченном центре по работе с недавними изменениями данных). При помощи данных номеров RCMAC соединялся с различными коммутаторами для обработки заказов на обслуживание. Когда меня засекали, эти номера изменялись либо блокировались таким образом, чтобы я не мог на них дозвониться. Позже стоило моим соперникам зазеваться, как я мигом убирал это ограничение. Так продолжалось месяцами. Эти позиционные бои достигли апогея, когда я занимался взломом коммутаторов Pacific Bell настолько же регулярно, насколько принято ходить на работу.
Тогда у меня появилась идея применить более высокоуровневый подход: атаковать их систему центра управления коммутацией (SCCS). Если бы мне это удалось, я контролировал бы всю систему также полно, как если бы сам сидел за коммутатором. Я мог бы делать все, что захочу, мне не нужно было бы заниматься день за днем социальной инженерией и обманом ничего не подозревающих операторов. Я бы заполучил абсолютную силу и права доступа.
Для начала я атаковал SCCS в Окленде, штат Северная Каролина. При первом вызове я планировал сказать, что звоню из ESAC (центра технического обслуживания электронных систем). Этот центр занимался технической поддержкой всех программных компонентов SCCS, эксплуатировавшихся в компании. Итак, я занялся разведкой, прикрываясь именем настоящего работника центра технического обслуживания, а затем сказал: «Мне нужно подключиться к оклендскому центру управления коммутацией, но кабельное оборудование для связи в настоящий момент не работает, поскольку мы занимаемся техосмотром. Я хотел бы подключиться по номеру дозвона».
«Без проблем».
Сотрудник, с которым я говорил, сообщил мне номер дозвона, а также серию паролей, к тому же он остался на линии и поэтапно объяснил мне все, что нужно делать.
Вот незадача: это была система, где действовала мера безопасности «обратный вызов»: нужно было указать телефонный номер и дожидаться, пока тебе ответит компьютер. Что делать?
«Понимаете, – говорю, – я не на месте, в удаленном офисе». Это первое, что пришло мне в голову. «Поэтому я не смогу сделать обратный вызов».
Чудесным образом я нашел достаточно убедительный довод. «Конечно, я могу для вас запрограммировать вход без обратного вызова, войдете только по своему имени пользователя», – заверил меня сотрудник, наголову разбив всю филигранную систему безопасности своей компании, ведь эта система обязательно требовала, чтобы я набрал авторизованный номер обратного вызова.
Ленни составил мне компанию в авантюре по взлому SCCS. Мы оба заполучили доступ на пять-шесть коммутаторов центрального офиса, которые полностью контролировали. Это значит, мы могли делать все то, что и оператор в коммутационном отделе, который сидит за приборным щитом. Мы могли отслеживать линии, создавать новые телефонные номера, отключать любые телефонные номера, добавлять или удалять специальные абонентские функции, настраивать механизм ловушек и трассировки и с его помощью получать доступ к регистрационным журналам. Указанный механизм настраивается на линии и перехватывает номера входящих вызовов от абонентов, которые поневоле страдают от изнурительных телефонных звонков.
Мы с Ленни довольно долго всем этим занимались, с конца 1985 и большую часть 1986 года. В итоге мы подчинили себе все коммутаторы Pacific Bell, потом – коммутаторы штатов Юта и Невада, а со временем – многие другие по всей стране. Мы также пробрались в телефонную компанию Chesapeak and Potomak, которая известна как С&Р. Эта компания обслуживала район Вашингтона, округ Колумбия, департаменты правительства США, которые находились там, а также Пентагон.
...Только оцените весь парадокс: я прослеживаю звонки организации, которая считалась одним из самых крупных прослушивателей телефонов во всем мире.
Я не мог противостоять соблазну и оставить без внимания Агентство национальной безопасности. Это агентство пользовалось телефонными услугами компании, коммутационный центр которой находился в городе Лорел, штат Мэриленд. Доступ на этот коммутатор у нас уже был. В справочнике в качестве общего телефонного номера Агентства национальной безопасности был указан 301 688-6311. Проверив несколько произвольных добавочных номеров с одинаковой общей частью, я догадался, что NSA присваивался целый общий префикс. С помощью тестовой функции под названием «Скажи и наблюдай» – ею пользовались телефонисты на коммутаторе – я смог настроить связь и слушать случайные разговоры из текущих вызовов. Так я влез на одну линию и стал слушать разговор каких-то мужчины и женщины. Едва веря в то, что слушаю разговоры в телефонной сети Агентства национальной безопасности, я одновременно сгорал от возбуждения и страха. Только оцените весь парадокс: я прослеживаю звонки организации, которая считалась одним из самых крупных прослушивателей телефонов во всем мире.
Таким образом, я доказал, что мне это по силам. Время сматываться, причем срочно. Я не слишком долго был на линии и не понял, о чем именно говорили абоненты, я даже не хочу этого знать. Если бы данный разговор был действительно секретным, то, я уверен, он шел бы по засекреченной линии, но, даже если в нем и не было ничего особенного, я сильно рисковал. Вероятность того, что меня поймают, была почти нулевой в том случае, если я войду в систему один раз и никогда больше туда не вернусь.
Правительство так и не узнало об этом проникновении. Я бы не упоминал о нем здесь, если бы давно не истек срок давности данного нарушения.
Для нас с Ленни проникновение в каждую новую систему управления коммутацией было событием: мы как будто переходили на более высокие уровни в компьютерной игре.
Это был самый серьезный хакинг в моей карьере, поскольку такие взломы позволили нам приобрести неограниченный контроль и широту возможностей в большинстве телефонных систем Соединенных Штатов. Однако мы ни разу не воспользовались этими возможностями. Нам было приятно осознавать сам факт, что у нас есть эта сила.
В конце концов Pacific Bell обнаружила следы нашего доступа. К счастью, мы избежали не только ареста, но и каких-либо обвинений. Позже я узнал: менеджеры компании опасались, что, если дать огласку тому, что я делал, другие умельцы могли попытаться повторить мои подвиги.
...Сначала Ленни допросили в службе безопасности самого аэропорта Hughes, а затем его вызвали на официальный допрос в ФБР.
Тем временем проникновение Ленни в Dockmaster не осталось незамеченным. Агентство национальной безопасности проследило источник взлома и вышло на Hughes, далее – на тот самый компьютерный зал, в котором работал Ленни в ту ночь, когда я его навещал. Сначала Ленни допросили в службе безопасности самого аэропорта Hughes, а затем его вызвали на официальный допрос в ФБР. Ленни нанял судебного представителя, который сопровождал его на этот допрос.
Ленни сказал агентам, что ни он, ни я не имели никакого отношения к Dockmaster. Его несколько раз с пристрастием допрашивали менеджеры Hughes. Однако Ленни твердо стоял на своем и совершенно не хотел меня выдавать. Гораздо позже, правда, спасая свою шкуру, он заявил, что это я взломал Hughes, когда тем вечером приходил к нему на работу. Когда Ленни спросили, зачем он лгал на первом допросе и говорил, что я не имею к этому отношения, он ответил, что боялся, так как я угрожал убить его, если он меня выдаст. Разумеется, он просто отчаянно пытался оправдаться во лжи, сказанной агентам ФБР.
- Серверные технологии хранения данных в среде Windows® 2000 Windows® Server 2003 - Наик Дайлип - Программное обеспечение
- Photoshop CS2 и цифровая фотография (Самоучитель). Главы 10-14 - Солоницын Юрий - Программное обеспечение
- Linux для пользователя - Виктор Костромин - Программное обеспечение