С хакерством я впервые соприкоснулся в старших классах школы, когда понял, что можно использовать телефонную сеть, которой пользовались только учителя и администраторы школы для междугородных звонков. Я часто пользовался этим обманом в старших классах».
Мэтт окончил школу, войдя в десятку лучших выпускников и поступил в университет Вашингтона, где начал постигать высокую компьютерную премудрость. — он занимался вычислениями на мейнфреймах. В колледже, работая с UNIX-машинами, он начал изучать этот аспект компьютерных вычислений «с помощью Интернет-сайтов и новостных лент в Интернете».
ТЕЛЕФОННОЕ ЖУЛЬНИЧЕСТВО
Зародившаяся между Мэттом и Костой дружба плохо на них повлияла — они двинулись по дорожке телефонного хакерства, которое известно еще под названием «фрикинг». Коста вспоминает, как однажды ночью они занимались тем, что хакеры называют «разрыванием помоек», что по сути своей означает поиск в отбросах, остающихся в телефонных вышках. «В них можно отыскать списки телефонов, относящихся к этой башне», то есть телефонные номера и электронные номера (ESN Electronic Serial Number), которые являются уникальными идентификаторами каждого мобильного телефона, Мэтт вспоминает: «Это были тестовые номера, которые техники используют для проверки уровня сигнала. Для каждой базовой станции существовали такие специальные номера».
Ребята приобрели телефоны OKI 900 и устройства для перепрограммирования чипов в телефонах. Они не только перепрограммировали новые номера, но также устанавливали и новое ПО, которое позволяло программировать любые номера и ESN-номера в каждом телефоне. Перепрограммируя телефоны на специальные тестовые номера, они обнаружили, что так можно получить доступ к бесплатным телефонным звонкам. «Пользователи набирают номер, по которому хотят позвонить. Если мы хотим, то быстро можем переключить звонок на другой номер», — говорит Коста.
(Происходит то, что я называю «планом Кевина Митника для сотового телефона» — плата составляет ноль за месяц, ноль за минуту — вы можете вообще перестать платить за телефонные разговоры, вы понимаете, что я имею в виду).
С помощью такого перепрограммирования Мэтт и Коста могли звонить куда угодно из любого места на планете: если информация об их звонках и записывалась куда-то, то только в архивы сотовых операторов. Никакой платы, никаких вопросов. Просто бесплатные переговоры, которые очень любят фрикеры и хакеры.
ПУТЬ В СУД
Попасть под суд — это последнее, о чем думают хакеры. Коста и Мэтт попались на заре своей хакерской карьеры, но по разным причинам.
Помимо поисков в телефонных отбросах и подмены телефонов два наших героя часто занимались поиском модемов dial-up, через которые они могли бы проникнуть в интересующие их системы. За одну ночь они могли проверить около 1200 телефонных номеров таких модемов. За два-три дня они могли проверить целую телефонную книгу. После завершения этого процесса они получали список перспективных номеров, от которых получали ответ. «Я запускал мою поисковую программу на телефонах в Сиэтле, которые начинались с 206-553», — вспоминает Мэтт. «Все эти телефоны принадлежали государственным агентствам того или иного типа. Именно поэтому нам были интересны эти номера — мы могли проникнуть в государственные компьютеры». Никакого конкретного плана у них не было.
Коста: «Мы были детьми и не имели никакого конкретного плана». «Фраза: „Что мы будем сканировать сегодня ночью?“ звучит гораздо интереснее, чем фраза: „Что мы делаем сегодня ночью?“ Мэтт: „Все, что вы делаете, это забрасываете сеть в море и смотрите, какую рыбу она вам приносит“.
Коста просмотрел запись работы программы ночного поиска и обнаружил, что однажды она обращалась к компьютеру, который вернул ответную информацию типа «Районный суд США». Он тогда сказал: «Федеральная собственность — это звучит заманчиво».
Но как проникнуть в эту систему? Надо как минимум знать имя пользователя и пароль. « О б этом уже подумал Мэтт», — говорит Коста. И ответ был совсем простой: имя пользователя — «public», пароль — «public». Оказывается, на этом суровом сайте государственного учреждения никто серьезно не думал о безопасности.
«Как только мы проникли в их систему, мы сразу добрались до файла паролей». — рассказывает Мэтт. Они переписали все имена и пароли судей. «Судьи пользовались сайтом для того, чтобы получать информацию о судебной системе и просматривать прецеденты судебных разбирательств».
Чувствуя, что они делают что-то неправомерное, Мэтт говорит: «Мы никогда не забирались слишком далеко в судебные „недра“. Во всяком случае, в тот момент».
ГОСТИ ОТЕЛЯ
Ребята занимались и другими аферами. « М ы проникли как-то в кредитную организацию. Мэтт обнаружил там набор номеров, с помощью которого можно было делать телефонные звонки за счет этой организации». У них еще был план проникнуть в компьютерную систему Департамента автомобилей и понять, какие водительские права или что-то подобное там можно себе устроить.
Они продолжали оттачивать свое мастерство и проникать в разные компьютеры.
«Мы побывали в куче компьютеров в нашем городе, например — на сайтах автомобильных дилеров. Да, кстати, там был один отель в районе Сиэтла. Я позвонил им и представился компьютерным техником из компании, которая поставила им программу для резервирования номеров. Я объяснил одной из девушек, сидящих на регистрации, что возникли некоторые технические проблемы и они не смогут нормально работать до тех пор, пока не внесут в программу некоторые изменения».
Разыгрывая этот достаточно стандартный «гамбит» из области социальной инженерии, Мэтт без малейших затруднений получил в свое распоряжение необходимую информацию для входа в систему, «Имя пользователя и пароль были „hotel“ и „learn“, соответственно». Это были значения, которые установили в самом начале разработчики программы, и они никогда не изменялись.
После проникновения в компьютеры первого отеля он смог познакомиться с программой резервирования номеров и понять, что она широко используется. Когда ребята проникли в другой отель через несколько месяцев, то обнаружили там уже хорошо знакомое им ПО. Они предположили, что и этот отель использует изначальные значения для имени пользователя и пароля и … оказались правы. Коста вспоминает:
«Мы вошли в компьютер отеля. Передо мной появился в точности такой же экран, какой видят сотрудники отеля. Я вошел в систему и заказал с е б е номер с т о и м о с т ь ю т р и с т а долларов за уикэнд с шикарным видом из окон, оплаченным баром и всеми прочими удовольствиями. Я использовал ложное имя и оставил пометку, что за комнату уже заплачено пятьсот долларов. Номер был зарезервирован на ночь, но мы оставались там все выходные, веселясь и исправно опустошая минибар».
Доступ в компьютер отеля давал им доступ к информации обо всех гостях, остановившихся в отеле, «включая и всю финансовую информацию».
Перед выездом из отеля, наши герои у стойки регистрации потребовали «сдачу», поскольку переплатили за номер. Служащий сказал, что им будет выслан чек. Они дали ему вымышленный адрес и ретировались.
«Никто никаких претензий нам не выдвигал», — говорит Коста, добавляя: «Вероятно, мы не превысили уровень расходов, ну, может быть, совсем чуть-чуть — в баре».
ОТКРЫВАЯ ДВЕРЬ
После тех бурных выходных вдохновленные парни вернулись к своим компьютерам, чтобы посмотреть, какую еще пользу они могут извлечь из своего проникновения в систему районного суда. Они быстро поняли, что операционная система для компьютера суда была куплена в компании, которую мы в дальнейшем будем называть «Subsequent», Программа имела такую особенность, что инициировала телефонный звонок в «Subsequent», когда требовалось внести изменения в программу — например, «если клиент „Subsequent“ приобретал межсетевой экран и для его установки надо было внести какие-то изменения в системы, имелся специальный путь для их внесения, Таким путем мы опять там оказались», — объясняет Коста.
У Мэтта был товарищ, умеющий программировать на языке С, который мог писать трояны — так называются программы, которые открывают хакерам секретный путь в компьютер, где они уже однажды побывали. Это особенно удобно, если поменялись пароли или были предприняты другие шаги для блокировки доступа. Через компьютер Районного суда Мэтт послал троян в корпоративный компьютер «Subsequent». Хакерская программа была написана так, что «находила все пароли и переписывала их в секретный файл, а кроме того, обеспечивала доступ на уровне администратора в том случае, если бы наш доступ был заблокирован».
Проникновение в компьютер «Subsequent» привело к неожиданным результатам: они получили список всех компаний, использующих систему Subsequent. Настоящее сокровище.. «Это был список компьютеров, в которые мы могли проникнуть». В этом списке была и такая крупная компания (где работал отец Мэтта) как Boeing Aircraft.