Компьютерное подполье. Истории о хакинге, безумии и одержимости
Шрифт:
Mendax’y стало ясно, что админы сети NorTel позволяют большинству пользователей FTP-ировать что-то из Интернета, но предостерегают их против хранения скопированных файлов на компьютерных сайтах. Они хранились в специально отведенном месте в BRNGATE, и системные администраторы, как карантинные офицеры, по-видимому, регулярно туда наведывались и осматривали файлы, чтобы убедиться, что в них нет спрятанных вирусов или «троянов», при помощи которых хакеры могли пробраться в сеть через Интернет.
Тем не менее небольшое количество уровней BRNGATE обладали гораздо большими
Людям из Интернета был прегражден доступ в сеть NorTel через BRNGATE. Но люди из NorTel могли выйти в Интернет через telnet.
Вне всяких сомнений, хакеры пытались вломиться в NorTel через BRNGATE. Десятками, а возможно, сотнями они безуспешно бросались на мощные укрепления BRNGATE. В глазах хакера NorTel был подобен средневековому замку, a BRNGATE был неприступной крепостной стеной. Mendax испытал особенное наслаждение, выйдя из-за этой стены в Интернет, словно он прошел мимо стражи, мимо хорошо защищенных башен, через подъемный мост и ров с водой и спустился вниз, в город.
Замок также предоставлял совершенную защиту для будущей деятельности хакера. Кто сможет преследовать его? Даже если кому-то удастся проследить его запутанный маршрут, проходящий через полдюжины компьютерных систем, его преследователь никогда не пройдет через крепостные стены. Mendax мог просто скрыться за укреплениями. Он мог быть любым из 60 тысяч служащих NorTel в любой из 11 тысяч компьютерных систем.
Mendax вышел в Интернет и обследовал несколько сайтов, включая главную компьютерную систему Encore, известного производителя компьютеров. Он и раньше видел компьютеры Encore, по крайней мере, в одном из университетов Мельбурна. В своем путешествии он встретился с Corrupt’ом, американским хакером, который сказал Par’у, что читал почту Theorem.
Corrupt был заинтригован обширными знаниями Mendax’a разных компьютерных систем. Когда же он узнал, что австралийский хакер пришел из-за стены NorTel, он был просто ошеломлен.
Хакеры начали беседовать регулярно, когда Mendax приходил из NorTel. Чернокожий уличный забияка из Бруклина и белый интеллектуал из отдаленного зеленого пригорода Мельбурна игнорировали эту пропасть в анонимности киберпространства. Видимо, Corrupt решил, что Mendax достоин доверия, и дал ему несколько краденых паролей к учетным записям Cray.
В компьютерном подполье конца восьмидесятых и начала девяностых годов учетная запись компьютера Cray воплощала весь престиж платиновой кредитной карты. Персональные компьютеры, доступные большинству хакеров в то время, напоминали гольф-кары, тогда как Cray был как Rolls-Royce среди компьютеров. Такие учреждения, как большие университеты, бывало, выделяли миллионы долларов на Cray, чтобы факультеты астрономии или физики могли решать чудовищные математические проблемы за ничтожно малые доли того времени, которое понадобилось бы для этого обычному компьютеру. Cray никогда не стоял без дела, даже по ночам или во время каникул. Время Cray было расписано по минутам. Эти компьютеры были элитой.
И
Mendax ответил тем, что предложил Corrupt’y пару учетных записей Encore. Оба хакера иногда встречались, и Mendax даже попытался протащить Corrupt’a в NorTel. Неудачно. Даже двум самым выдающимся хакерам мира, работающим тандемом на расстоянии в 10 тысяч миль, не удалось переправить Corrupt’a через крепостную стену. Время от времени хакеры беседовали друг с другом, обмениваясь информацией о деятельности федералов своих стран и при случае делясь доступом в какую-нибудь интересную систему.
Плоская структура NorTel была крепким орешком, потому что единственным способом понять, что представляет собой тот или иной сайт и оценить его важность, был захват самого сайта. Хакеры IS провели много ночей, скитаясь в необъятной системе. Утром один из них мог позвонить другому, чтобы поделиться с ним рассказом о последних исследованиях или от души посмеяться над особенно забавным экземпляром украденного почтового сообщения. У них поднималось настроение от этих приключений.
Одной прекрасной весенней ночью все переменилось.
Mendax вошел в NMELH1 около 2.30 ночи. Как обычно, он начал проверять лог-файлы, которые показывали, что делали в этот момент системные администраторы. Mendax делал это, чтобы убедиться, что работники системы не отслеживают хакеров IS и их телефонные звонки.
Кое-что было не так. Логи показывали, что один из системных админов NorTel споткнулся об одну из их секретных директорий около часа назад. Mendax не мог представить себе, как он нашел эти файлы, но дело было серьезное. Если админ поймет, что в сети засел хакер, он может вызвать АФП.
Mendax использовал лог-файл оболочки системы (KSH), чтобы тайно понаблюдать за действиями администратора. Записи на KSH отображают последовательность деятельности отдельных пользователей. Как только администратор набирает команду на клавиатуре, KSH отправляет на хранение все, что было отпечатано, в специальный файл. Mendax вошел в этот файл таким образом, что каждая строка, напечатанная админом, появлялась на экране его монитора долей секунды спустя.
Админ принялся инспектировать систему, видимо, в надежде обнаружить следы захватчика.
Mendax из осторожности стер уличающую его директорию. Не обнаружив никаких признаков постороннего присутствия, администратор решил повнимательнее осмотреть загадочную директорию. Но она исчезла. Админ не мог поверить своим глазам. Меньше часа назад он обнаружил в своей системе подозрительную директорию, а теперь она просто испарилась. Директории не могут вот так просто растаять в воздухе. Компьютер – это логическая система, основанная на числах, он не может принять решение и стереть директорию.