Компьютерный андеграунд

         

International subversives


All around

an eerie sound

-- from `Maralinga', on 10, 9, 8, 7, 6, 5, 4, 3, 2, 1 by Midnight Oil

Главный Подозреваемый (Prime Suspect) позвонил Мендаксу, предлагая приключение. Он обнаружил странную систему под названием NMELH1 и теперь пришло время исследовать её. Он прочитал номера диал-апа в списке с телефонными номерами модемов из другой хакнутой системы.

Мендакс смотрел на бумажные отходы в руках, размышляя об имени компьютерной системы.

"N" означает Nothern Telecom - это канадская компания с ежегодными продажами в $8 млрд. NorTel, как известна эта компания, занималась продажей высокосложных коммутаторов и другого телефонного оборудования в некоторые крупнейшие телефонные компании в мире. "Melly" несомненно относится к тому факту, что система находится в Мельбурне. Что касается "H-1", ну, это мог предположить каждый, но Мендакс подумал, что это "host-1" - означает компьютерный сайт номер 1.

Главный Подозреваемый подогревал интерес Мендакса. Мендакс потратил множество часов, экспериментируя с командами внутри компьютеров, которые контролировали телефонные сети. В конце концов, эти набеги были только догадки - изучение методом проб и ошибок при значительном риске быть обнаруженным. В отличие от ошибки в одном компьютере, неправильная команда внутри телефонной сети в центре Сиднея или Мельбурна могла обрушить целый префикс - 10000 или больше телефонных линий - и принести опустошительный хаос.

Это было именно то, на что International Subversives не хотели нарваться. Три хакера: Мендакс, Главный Подозреваемый и Трэкс видели что произошло со знаменитыми членами компьютерного подполья в Англии и Австралии. У хакеров IS было 3 очень хороших причины действовать тихо.

Феникс, Ном и Электрон.

Но, подумал Мендакс, что если, прочитав техническую документацию производителя, ты сможешь узнать как манипулировать телефонной сетью в миллион долларов? Насколько высок шанс, что эти документы, которые не были доступны широкой публике, хранятся внутри компьютерной сети NorTel?


Еще лучше, если ты сможешь найти NorTel'овские оригинальные исходники - программное обеспечение, спроектированное для контроля специфических телефонных коммутаторов, вроде модели DMS-100. Этот код мог находиться в компьютере, связанном со всемирной сетью NorTel. Обладая доступом, хакер мог вставить туда свой черный ход (скрытую компьютерную уязвимость) до того, как компания разошлет программное обеспечение своим клиентам.
Обладая хорошим техническим знанием о работе оборудования NorTel и черным ходом, установленным в каждой копии программного обеспечения, можно контролировать каждый новый телефонный коммутатор DMS NorTel, установленный от Бостона до Бахрейна. Вот это власть! Мендакс подумал: что если ты сможешь отключить 10 000 телефонов в Рио-де-Жанейро или однажды утром подарить 5 000 ньюйоркцам халявные звонки, или прослушать частную телефонную беседу в Брисбэйне. Мир телекоммуникаций стал бы твоим царством.


Как и их предшественники, три хакера IS начинали с мельбурнской ББС-сцены. Приблизительно в 1988-м Мендакс встретил Трэкса на "Electric Dreams" и немного позже Главного Подозреваемого на "Megaworks", где он использовал ник Control Reset. Когда он установил свою собственную ББС у себя дома в Текома, холмистом пригороде настолько далеком от Мельбурна, что тот отчасти был в лесу, он всякий раз приглашал обоих хакеров посетить "A Cute Paranoia", когда оказывался с ними на одной линии.
Посещение ББС Мендакса удовлетворило обоих хакеров. Она понравилась им тем, что она была более личной, чем другие ББС. В конечном счете они обменялись номерами телефонов, но только чтобы разговаривать модем-модем. Втечение месяца они звонили друг дргугу и общались через компьютер, никогда не слыша настоящих голосов друг друга. Наконец, в конце 1990-го 19-летний Мендакс позвонил 24-летнему Трэксу для голосовой беседы. В начале 1991-го Мендакс и 17-летний Главный Подозреваемый также стали разговаривать по телефону.
Казалось, Трэкс был слегка эксцентричным и возможно перенес какую-то душевную травму.


Он отказывался поехать в город и однажды сослался на то, что находился под наблюдением психиатра. Но обычно Мендакс говорил себе, что наиболее интересные люди всегда немного необычны и Трэкс как раз был таким.
Мендакс и Трэкс обнаружили, что у них много общего. Оба вышли из бедных, но образованных семей, и оба жили на окраинах предместья. Однако у них было очень разное детство.
Родители Трэкса эммигрировали в Австралию из Европы. Его отец, отставной компьютерный техник, и мать говорили с немецким акцентом. Отец Трэкса был главой домашнего хозяйства и Трэкс был единственным сыном.
Напротив, к 15 годам Мендакс уже жил в дюжине различных мест, включая Перт, Магнитный Остров, Брисбэйн, Таунсвилл, Сидней, Аделаида Хиллс и веренице прибрежных городков на севере Нового Южного Уэллса и Западной Австралии. В 15 лет он был зарегистрирован по крайней мере в стольких же различных школах.
Его мать в 17 лет уехала из своего дома в Квинсленде, после того как накопила достаточно денег от продажи своих картин, чтобы купить мотоцикл, палатку и карту дорог Австралии. Помахав на прощанье своим ошеломленным родителям (оба академики) она прибыла в Сидней и присоединилась к процветающему антикультурному сообществу. Она стала работать актером и впала в любовь к одному непослушному молодому человеку, которого она встретила на анти-вьетнамской демонстрации.
Через год после рождения Мендакса отношения его матери с отцом закончились. Когда Мендаксу исполнилось 2, она вышла за своего товарища-актера. После этого последовали многолетние переезды из города в город, по мере того как его родители исследовали левую богемную субкультуру 70-х. С самого детства Мендакс был окружен актерами. Его отчим ставил пьесы, а мать делала макияж, костюмы и дизайн.
Однажды ночью в Аделаиде, когда Медаксу было 4, мать и её друг вернулись с митинга антиядерных протестантов. Друг утверждал, что у него есть научное доказательство, что Британия проводила наземные ядерные испытания в Маралинге, пустынной области на северо-западе Южной Австралии.


В 1984- м Королевская Комиссия подтвердила, что между 1953 и 1963 британское правительство испытывало ядерные бомбы в этом районе, вынудив более 5 000 аборигенов переместиться с их родных земель. В декабре 1993-го, после лет молчания, британское правительство согласилось выплатить 20 млн. фунтов на очистку более чем 200 кв. км. загрязненных земель. Пока же в 1970-х правительство все еще опровергало то, что произошло в Маралинге.
Когда мать и её друг ехали по пригороду Аделаиды, неся доказательства трагедии в Маралинге, они заметили, что их преследует машина без опознавательных знаков. Они пробовали обрезать хвост, но безуспешно. Встревоженный друг сказал, что должен передать данные журналистам в Аделаиде до того, как полиция их остановит. Мать Мендакса быстро остановилась в переулке и друг выпрыгнул из машины. Она поехала дальше, беря полицейский хвост на себя.
Скоро её остановила полиция, обыскала машину и потребовала рассказать куда ушёл её друг и что должно произойти на встрече. Когда она отказалась отвечать, один офицер сказал ей: "У вас 2-хлетний ребенок. Я думаю, леди, вам следует выйти из политики. Иначе вы станете непригодной матерью".
Несколькими днями позже покрытый ссадинами друг показался в доме матери Мендакса. Он сказал, что полиция избила его. "Я ухожу из политики", заявил он.
Однако она и её муж продолжали играть в театре. Молодой Мендакс никогда не мечтал о том, чтобы сбежать и присоединиться к цирку - он все время жил жизнью странствующего менестреля. Но хотя директор театра и был хорошим отчимом, он был алкоголиком. Незадолго до 9 дня рождения Мендакса, его родители разошлись и затем развелись.
Затем мать Мендакса стала водить бурные отношения с музыкантом-любителем. Мендакс сильно боялся человека, который, по его мнению, был психопатом. У него в бумажнике было 5 различных удостоверений личности. Все они были сфабрикованы вплоть до страны, в которой он родился. Когда отношения закончились, снова начался устойчивый образ жизни в переездах по сельской местности, но теперь путешествие отличалось от раннее счастливой одиссеи.


В этот раз Мендакс и его семья бежали от физической угрозы. Наконец, Мендакс и его семья под чужими именами остановились в предместьях Мельбурна.
В 17 Мендакс убежал из дома, потому что получил предупреждение о готовящемся рейде. Мендакс стер свои диски, сжег распечатки и ушел. Неделю спустя Викторианский CIB обыскал его комнату, но ничего не нашел. Он женился на подруге, интеллектуальной, но замкнутой и эмоционально неустойчивой 17-летней девушке, с которой он встретился по программе одаренных детей. Годом позже у них появился ребёнок.
В компьютерном сообществе Мендакс нашёл много друзей. Он считал Трэкса хорошим собеседником и они часто проводили до 5 часов на одной телефонной линии. С Главным Подозреваемым наоборот было трудно работать по телефону.
Казалось, тихий и замкнутый Главный Подозреваемый старался всегда убежать от разговора, спустя 5 минут после начала. Мендакс сам был застенчив, поэтому их разговоры прерывались продолжительными паузами. Не то чтобы Мендаксу не нравился Главный Подозреваемый, наоборот. Ко времени, когда в середине 1991-го три хакера встретились в доме Трэкса лично, он решил, что Главный Подозреваемый более чем хорошее звено в дружной цепи IS. Мендакс считал его своим другом.
Главный Подозреваемый был "золотым" мальчиком. Он хорошо проучился 12 лет в школе и готовился поступить в университет. В его школе считали, что её ученики всегда смогут поступить по-крайней мере в TAFE - профессионально-технический колледж. Университет был целью. Любой ученик, проваливший вступительные экзамены, вызывался на ковер к директору, словно за плохой проступок.
Семья Главного Подозреваемого не отражала респектабельный портрет школы. Его отец, фармацевт, и его мать, медсестра, находились в разгаре жёсткого развода, как раз тогда, когда у его отца подтвердили диагноз рака. В этой ожесточенной, антагонической обстановке 8-летний Главный Подозреваемый был представлен отцу в клинике только на короткое прощание.
На протяжении всего детства и юности мать Главного Подозреваемого сохраняла жесткость и злость в отношении жизни и особенно её бедной финансовой стороны.


Когда Главному Подозреваемому было 8, его 17-летняя старшая сестра убежала из дома, переехала в Перт и отказалась разговаривать с матерью. Иногда Главный Подозреваемый чувствовал, что от него хотели, чтобы он был и ребенком и взрослым одновременно. Всё это заставляло его быстрее расти в одних вопросах и оставаться ребенком в других.
Главный Подозреваемый отвечал на гнев вокруг него, закрываясь в своей комнате. Когда в 13 лет он купил свой первый компьютер Apple 2e, то обнаружил, что общаться с ним легче, чем с кем-либо из родственников. Школьные компьютеры мало интересовали его, потому что они не были соединены с внешним миром. После того как он узнал про ББС в новостях Сообщества Пользователей Apple 2e, он накопил денег на модем и вскоре начал соединяться с различными ББСками.
Однако, школа давала мятежнику возможность и он анонимно проводил обширные кампании. Многие учителя подозревали тихого мальчика и его изредка ловили. Природа дала Главному Подозреваемому черезвычайно невинное лицо. Он был высоким и стройным, с коричневыми вьющимися волосами. И его настоящий характер проявлялся только в короткой усмешке, которая иногда появлялась на детском лице. Учителя говорили его матери, что он был неуправляем, не смотря на его уровень интеллекта.
К 10 классу он стал серьёзным хакером и каждый свободный момент проводил за компьютером. Иногда он пропускал школу и часто получал взыскания за опоздания. Он обнаружил, что трудно сочинять оправдания, и иногда он говорил учителю правду. "Простите, я не выполнил задание в 2 000 слов, но прошлой ночью я был по колено в сети НАСА." Это заставляло учителя смеяться.
Он рассматривал девушек как нежелательное отвлечение от хакинга. Иногда, после того как он болтал с девушкой на вечеринке, его друзья спрашивали позже почему он не назначил ей свидание. Главный Подозреваемый пожимал плечами. Настоящая причина была в том, что он предпочитал добраться до своего домашнего компьютера, но ни с кем в школе он никогда не обсуждал свой хакинг, даже с Ментатом (Mentat).


Друг Форса и случайный посетитель The Realm, Ментат, был на два года старше Главного Подозреваемого и вообще не беспокоился о том, чтобы разговаривать с таким молодым хакером как Главный Подозреваемый. Молодой хакер не возражал. Он был счастлив держать свою хакерскую жизнь в секрете.
Ещё до того как схватили The Realm, Феникс однажды позвонил ему в 2 часа ночи, предлагая, чтобы он и Ном прибыли туда-то и затем-то. Разбуженная звонком мать Главного Подозреваемого стояла в дверном проеме спальни, выражая свой протест позволению его "друзьям" звонить так поздно ночью. С Фениксом, подгоняющим в одном ухе, и тараторящей матерью в другом, Главный Подозреваемый решил, что это плохая идея. Он сказал "нет спасибо" Фениксу и закрыл дверь перед матерью.
Однако, время от времени он разговаривал по телефону с Поверспайком. Ему нравились глубоко непочтительное отношение и хрюкающий смех старшего хакера. Главный Подозреваемый избегал говорить с другими людьми вне International Subversives, особенно когда он и Мендакс переместились в военные компьютеры.
Используя программу под названием Sycophant, написанную Мендаксом, хакеры IS проводили массированные атаки на войска США. Они разделяли Sycophant на 8 атакующих машин, часто используя университетские системы в местах наподобие Австралийского Национального Университета или Университета Техаса. Нацеливали 8 машин на мишень и открывали огонь. В течение 6 часов 8 машин нападали на тысячи компьютеров. Иногда хакеры сгребали до 100 000 аккаунтов за ночь.
Используя Sycophant, они по существу заставили кластер Unix машин в компьютерной сети нападать на весь Интернет.
И это было только начало. Они были в стольких многих сайтах, что часто не могли запомнить взламывали ли они тот или иной компьютер. Места, которые они могли назвать, звучали впечатляюще. Коммандный Штаб 7-ой группы ВВС США в Пентагоне. Стенфордский Исследовательский Институт в Калифорнии. Центр ВМС в Вирджинии. Корпорация Локхид-Мартин в Блю-Белл, Пенсильвания.


Космический полетный центр Годдарда. Моторолла Корп. в Иллинойсе. TRW Корп. в Ренондо Бич, Калифорния. Alcoa в Пттсбурге. Корп. Панасоник в Нью Джерси. Станция Подводных исследований ВМС США. Сименс-Никсдорф Корп. в Нью-Йорке. Лоуренс Ливерморская Национальная Лаборатория в Калифорнии. Bell Communications Research в Нью-Джерси. Xerox Palo Alto Research Center, Калифорния.
Когда хакеры IS достигли уровня знаний, которого не достигал ещё никто из The Realm, они поняли, что продвижение дальше несет значительный риск и начали полностью отходить от открытого австралийского хакинг сообщества. Вскоре они замкнули круг вокруг себя. Они разговаривали только друг с другом.
Падение хакеров The Realm не остановило хакеров следующего поколения. Они только переместились глубже в подполье.
Весной 1991-го Главный Подозреваемый и Мендакс начали гонку за получением root на компьютере Сетевого Информационного Центра (NIC) Департамента Обороны США - потенциально наиболее важном компьютере в Интернет.
Ночью, пока два хакера дружелюбно беседовали онлайн на компьютере Мельбурнского Университета, Главный Подозреваемый тихо работал на другом экране над захватом ns.nic.ddn.mil, системы Департамента Обороны США, близко связанной с NIC. Он предположил, что эта система и NIC могли "доверять" друг другу, и он мог бы использовать это доверие, чтобы пробраться в NIC. NIC владел всем.
NIC назначал доменные имена для всего Интернета - это имена, стоящие перед .com или .net в строке адреса. Также NIC контролировал внутреннюю военную сеть данных США, известную как MILNET.
Кроме того, NIC публикует стандарты коммуникационных протоколов. Эти технические спецификации, известные как RFC, описывают порядок связи одного компьютера в Интернете с другими. "Defense Data Network Security Bulletins" из Департамента Обороны США, эквивалент Консультациям CERT, тоже зародились в NIC.
Возможно, самым важным было то, что NIC контролировал сервис обратного look-up в Интернете (нахождение IP по доменному имени.


прим. перев.). Обычно для соединения с каким- нибудь сайтом вы набираете его имя - скажем, ariel.unimelb.edu.au из Мельбурнского Уиверситета. А компьютер сам конвертирует буквенное имя в числовой IP адрес - в данном случае 128.250.20.3. IP адрес необходим всем компьютерам в Интернет, чтобы пакеты данных достигли пункта назначения. И NIC определял каким образом компьютеры должны транслировать символьные имена в IP адреса и наоборот.
Если ты контролируешь NIC, ты обладаешь феноменальной властью. Ты можешь, например, заставить Австралию просто исчезнуть. Или можешь переключить её на Бразилию. Направляя все инет-адреса, заканчивающиеся на .au (предназначенные для сайтов в Австралии) в Бразилию, т.о. ты можешь вырезать австралийскую часть инета для всего мира и отправить весь австралийский инет-траффик в Бразилию. Изменив доменные имена, ты сможешь виртуально остановить поток информации между всеми странами в Интернет.
Эту власть можно подавить, только если набирать полный цифровой IP-адрес вместо символьного. Но немногие люди знают, что циферные IP эквивалентны их символьным адресам, и еще меньше людей фактически используют их.
Контроль над NIC-ом предлагал и другие выгоды. Получив контроль над NIC, можно получить виртуальный ключ в любой компьютер в Интернет, "доверяющий" другому. И многие машины доверяют по-крайней мере одной системе.
Всякий раз, когда один компьютер соединяется с другим по сети, обе машины проходят специальный процесс "рукопожатия". Получив входящий запрос, компьютер задаёт себе несколько вопросов. Имя входящей машины? Позволено ли этому имени соединяться со мной? В каких случаях я запрограммирован "доверять" этой машине?
Ответы на эти вопросы большей частью основаны на информации, предоставленной NIC. Всё это означает, что контролируя NIC, можно заставить любой компьютер в Сети "изображать" машину, которой доверяет компьютер, который ты хочешь взломать. Безопасность часто основана на именах компьютеров и NIC эффективно управляет этими именами.


Когда Главный Подозреваемый решил пробраться в систему NIC, он сказал об этом Мендаксу и дал ему доступ в компьютер. Каждый хакер начал свою атаку на NIC. Мендакс первым заполучил root. Главный Подозреваемый тоже получил root, но используя другой метод. Они оба были внутри.
Внутри NIC Мендакс начал расставлять черные ходы - это метод сохранения доступа в компьютер на случай, если админ устранить дыры в безопасности, которые хакеры использовали для проникновения. С этого момента, если он зателнетится в информационный сервер системы Data Defense Network (DDN) и наберет `login 0', он получит удаленный, невидимый root доступ к NIC.
Когда всё было сделано, он осмотрелся в поисках интересных вещей. Один файл очень напоминал список спутников и координат для спутниковых антенн - долгота, широта, частоты. Теоретически по этим координатам можно создать карту коммуникационных устройств, которые использовали компьютеры DOD для передачи данных по всему миру.
Также Мендакс захватил Координационный Центр Безопасности MILNET, в котором содержались отчеты возможно о каждом инциденте с безопасностью в компьютерах MILNET. В основном в сеть были соединены компьютеры TOPS-20s, все они были произведены в DEC и содержали хорошие автоматические программы систем безопасности. Все необычные ситуации автоматически конвертировались в отчет по безопасности. Кто-то зашёл в машину после очень долгого отсутствия. Большое число неудачных попыток входа. Два человека одновременно зашли под одним аккаунтом. И локальный компьютер немедленно посылал отчет по безопасности в центр MILNET, где он добавлялся к "горячему списку".
Мендакс просмотрел первую страницу отчетов MILNET. Большая часть выглядела обычной - пользователи MILNET случально спотыкались о защиту, но одна запись была прислана из военного сайта США в Германии. Она была создана не компьютером. Это был человек. Системный администратор сообщал, что кто-то непрерывно ломился в его или её машину и, в конечном счете, прошел. Админ попытался отследить начальную точку соединения захватчика.


Безрезультатно. Странно, казалось, что соединение шло из другой системы MILNET.
Пробегая по другим сайтам, Мендакс обнаружил письмо, подтверждавшее, что атака исходила изнутри MILNET. Его глаза широко раскрылись, когда он прочитал. Военные хакеры США взламывали системы MILNET, используя их как цели для практики, и никто не потрудился сказать об этом системному администратору взломанного сайта.
Мендакс не мог поверить в это. Войска США взламывали свои собственные компьютеры. За этим открытием следовало другое, более тревожное. Если войска США взламывали свои компьютеры для практики, что это могло значить для компьютеров других стран?
Тихо уходя их системы и заметая следы, Мендакс думал о том, что увидел. Он был глубоко взволнован мыслью, что любой хакер мог работать на вооружённые силы США.
Он верил, что хакеры должны быть анархистами, а не наёмниками.
В начале октября 1991 Мендакс позвонил Трэксу и дал ему диалап и данные аккаунта в NMELH1.
Трэкс не был хакером во многом, но Медакс восхищался его фрикерским талантом. Трэкс был отцом фрикинга в Австралии и Toolbox Трэкса, его руководство по исскуству фрикинга, был легендарен. Мендакс подумал, что внутри сети NorTel Трэкс сможет найти какую-нибудь интересную подробную информацию о том, как управлять телефонными коммутаторами.
Трэкс изобрёл мультичастотные фрикерские коды. Посылая в телефонную линию специальные тона, сгенерированные компьютерной программой, он мог управлять некоторыми функциями телефонной сети. Многие хакеры научились делать бесплатные телефонные звонки, оставляя счёт кому-то еще или используя карточки, но Трэкс обнаружил как делать это без следов. Звонки не только были бесплатными; они были неотслеживаемы.
Трэкс написал 48-страничный отчёт о своём открытии и назвал его "Австралийским фрикерским руководством", том 1-7. Но, добавляя в руководство всё новое и новое, он начал беспокоиться о том, что произойдёт, если он опубликует его в подполье. Поэтому он решился показать его только двум другим членам International Subversives.


Он продолжал издавать в "The International Subversive" ( в подпольном журнале под редакцией Мендакса) "Продвинутое фрикерское руководство" - второе издание своего руководства.
Электронный журнал "The International Subversive" обладал простой редакционной политикой. Ты можешь иметь копию журнала только если написал в нем статью. Политика хорошо ограждала от неопытных хакеров, которые могли случайно привлечь внимание полицейских. Они также имели тенденцию пренебрегать хорошим фрикингом и хакерскими техниками, что могло заставить Телеком прикрыть дыры в безопасности. В результате IS распространялся только между тремя людьми.
Для нехакера IS казался всего лишь интересной телефонной книгой. Но для членов компьютерного подполья IS был картой сокровищ. Для хорошего хакера IS был бесценным источником модемных телефонных номеров и паролей, а также методов проникновения в черные ходы в лабиринте запретных компьютерных сетей. Вооруженный журналом, он мог проскочить в лазейки, обмануть сисадминов и найти сокровища, спрятанные в каждой компьютерной системе.
Для Главного Подозреваемого и Мендакса, которые становились всё более и более параноидальными относительно отслеживания университетского модема, который использовался как отправная точка, фрикерское умение Трэкса было подарком с небес.
Своё великое открытие Трэкс сделал случайно. Как-то раз он работал с телефонным спринтером - простой компьютерной программой, которая автоматически прозванивала телефонные номера в поисках модемов. При включённом звуке модема, когда компьютер соединялся с предположительно не существующим номером, после сообщения о разъединении он иногда слышал мягкий щёлкающий шум. Шум звучал как слабое биение.
Заинтересовавшись, он начал экспериментировать с этими странными номерами и вскоре обнаружил, что это отключённые линии, которые еще не были переназначены. Он задавался вопросом, можно ли как-то использовать эти странные номера. После прочтения документа, который Мендакс нашёл в Британии и загрузил на "The Devil's Playground", другую ББС, у Трэкса появилась идея.


В рассылке приводилась информация о сигнальных тонах CCITT #5. CCITT был международным стандартом - язык, на котором говорят между собой телефонные сети разных стран.
Когда ты делаешь международный звонок из Австралии в США, запрос на соединение проходит от местной телефонной станции к международному шлюзу на территории Австралии. Оттуда он переходит на станцию в США. Сигнальные тона CCITT были специально разработаны для взаимодействия разнотипных международных шлюзов.
Австралийский Телеком приспособил последнюю версию этого стандарта, названного R2, для использования в своих собственных внутренних сетях. Телеком назвал этот новый стандарт MFC или мультичастотными кодами. Когда, скажем, Трэкс звонил Мендаксу, его станция запрашивала телефон Мендакса при помощи этих тонов. Станция Мендакса отвечала была ли линия Мендакса свободна или занята. Адаптированные тона Телеком, пара аудио-частот, не существовали в нормальных телефонных клавишах и их нельзя было воспроизвести при помощи обычного домашнего телефона.
Трэкс написал программу, которая позволяла его компьютеру Amstrad генерировать специальные тона и посылать их в телефонную линию. С намёком гениальности, по мнению многих в подполье, он начал разгадывать что делал каждый тон. Это была сложная задача, поскольку один тон мог обозначать несколько различных вещей при каждом соединении двух станций.
Трэкс начал страстно громить мусорные баки Телеком, где он нашёл регистрационный список MFC - неоценимую часть его головоломки. Используя список вместе с обрывками заграничных фрикерских файлов и много кропотливых усилий, Трэкс медленно изучал язык австралийских телефонных сетей. Затем он научил языку свой компьютер.
Трэкс снова позвонил на один из "пульсирующих" номеров. Он начал проигрывать через усилитель сгенерированные компьютером специальные тона. Проще говоря, он смог вводить в заблуждение другие станции и они думали, что он звонил с местной станции Телеком. Точнее, Трэкс заставлял свою станцию оставлять его на исходящем сигнальном транке, который использовался для направления звонков к разъединенным телефонным номерам.


Теперь Трэкс мог звонить куда угодно, как-будто он звонил из точки на пол пути между его телефоном и разъединенным номером. Например, если он звонил модемом в Мельбурнский Университет и линия отслеживалась, его телефонный номер не высвечивался в записях. Никто не мог выписать ему счёт за звонок, потому что звонки Трэкса были призраками в телефонной системе.
Трэкс продолжал совершенствовать свои навыки манипулирования со станциями. Он по частям разобрал свой телефонный аппарат, пока не понял как он работает. Через месяц он мог делать намного больше, чем просто бесплатные телефонные звонки. Например, он мог заставить трассировщика линии (проще говоря АОН) думать, что он звонил с того или иного номера.
Он и Мендакс шутили, что они могли бы позвонить в какое-нибудь "горячее" место и использовать технику Трэкса, чтобы счёт отправился, например, в Отдел Компьютерных Преступлений АФП в Мельбурне.
Все три хакера IS подозревали, что АФП наступает им на пятки. Бродя по системе в Канберре, принадлежавшей Джеффу Хастону - человеку, который по существу управлял Интернетом в Австралии, они видели объединенные попытки полиции и Австралийской Академической и Исследовательской Сети (AARNET) отследить их.
Крэйг Уоррен из Университета Дикина написал техническому менеджеру AARNET Хастону о хакерских атаках на университетские системы. Хастон приводил копию письма Питера Элфорда, ассистента Хастона. Хакеры взломали систему Хастона и тоже прочитали письмо:
From G.Huston@aarnet.edu.au Mon Sep 23 09:40:43 1991
Received: from [150.203.6.67] by jatz.aarnet.edu.au with SMTP id AA00265 (5.65+/IDA-1.3.5 for pte900); Mon, 23 Sep 91 09:40:39 +1000
Date: Mon, 23 Sep 91 09:40:39 +1000
Message-Id: <9109222340.AA00265@jatz.aarnet.edu.au>
To: pte900@aarnet.edu.au
From: G.Huston@aarnet.edu.au
Subject: Re: Visitors log Thursday Night--Friday Morning
Status: RO
>Date: Sun, 22 Sep 91 19:29:13 +1000
>From: Craig Warren
>Только чтобы дать вам понятие, что произошло с прошлого разговора.


> На прошлой неделе мы около 100 раз связывались с сержантом Кеном Дэем из Федеральной Полиции. Вместе с нашими коллегами из Варрамбуля мы определили, что следы ведут через линии Autspac к терминальному серверу capella.cc.deakin.OZ.AU, который был открыт для внешнего мира.
>В пятницу вечером мы смогли отследить звонок, который сделал человек из района Варрамбуля. У полиции есть его имя. Мы уверены, что были вовлечены и другие, так как мы видели до 3-х человек, действовавших одновременно. Это "предположительно" студенты из RMIT, возможно студенты из Дикина тоже вовлечены.
>С ночи прошлой пятницы всё еще наблюдалась множественная деятельность и полиция с Телекомом отследили другой номер.
>Завтра утром я поговорю со всеми вовлеченными подразделениями, но по крайней мере у нас будут имена 2-х или 3-х вовлеченных людей. Мы попробуем закрыть доступ "capella" к AARNet и дадим полиции возможность сделать свою работу по поимке этих людей.
>Вы будете "рады" (:-)) узнать, что не вы одни подверглись атакам. Я знаю по-крайней мере 2 других сайта в Виктории. Один из них принадлежит Телеком, что помогло добиться участия в деле с их стороны!
>Завтра я кратко расскажу о том, что произошло.
>С наилучшими, Крэйг
"Другие" люди были конечно же хакеры IS. Это было совсем не то же, что читать о своих хакерских проделках в письме какого-нибудь спеца по безопасности.
Мендакс и Главный Подозреваемый часто посещали компьютеры ANU, чтобы почитать письма по безопасности. Однако обычно университеты были только отправной точкой и, иногда, хорошим источником информации о том, насколько близко от хакеров IS находится АФП.
Для Мендакса намного интереснее были его первые набеги на сети Телеком. Он набрал модемный номер, который нашел Главный Подозреваемый, предположительно принадлежавший станции Телеком в Лонсдале в центре Мельбурна. Когда его модем соединился с другим, всё что он увидел был пустой экран. Он попробовал несколько простых команд, которые могли помочь понять систему: Login.


List. Attach.
Компьютер станции сохранял молчание.
Мендакс запустил свою программу и начал забрасывать другую машину всеми известными ASCII символами. Снова ничего. Затем он попытался послать сигнал break (клавиша Amiga и B, нажатые одновременно). Пришел ответ следующего вида:
:
Он запустил другой хакерский инструмент - программу, которая посылала на другую машину 200 общеизвестных команд. Ничего. Наконец, он попробовал набрать 'logout'. На это пришел ответ:
error, not logged on
А, подумал Мендакс. Команда была 'logon', не 'login'.
:logon
Станция Телеком ответила: 'username:' Теперь все что надо было сделать Мендаксу - подобрать имя пользователя и пароль.
Он знал, что Телеком использует оборудование NorTel. Более чем вероятно, что штат NorTel обучал работников Телеком и ему нужен был свой доступ. Если на различных телефонных коммутаторах работало множество работников NorTel, было бы трудно укомплектовывать весь штат безопасными паролями. Люди NorTel и Телеком наверняка выбрали что-то простое и универсальное. Какой пароль лучше всего подходил под определение?
username: nortel
password: nortel
Сработало.
К несчастью, Мендакс не знал, какие команды использовать и не приводилось никакой онлайновой документации. У телефонных коммутаторов был свой язык в отличие от всего, с чем он сталкивался прежде.
После часов кропотливых исследований Мендакс создал список команд, которые могли бы работать на компьютере станции. Похоже станция контролировала все специальные 6-циферные телефонные номера, начинающиеся с 13. Вроде тех, которые спользуют для бронирования авиабилетов или заказа пиццы. Это была "Интеллектуальная сеть" Телеком, которая выполняла специфические задачи, включая маршрутизацию звонков к ближайшим организациям. Мендакс проглядел список команд, нашел "RANGE" и подумал, что эта команда позволяет выбирать все телефоны из данного диапазона. Он выбрал тысячу номеров, все с префиксом 634, предположительно принадлежавшие офисам Телеком на Квин-Стрит.


Теперь проверка команды. Мендаксу нужно было что-то безвредное. Было 7 утра и ему надо было проверить вещи до того как работники Телеком начнут приходить на работу.
Команда "RING" выглядела достаточно безопасной. При помощи неё он может последовательно прозвонить номера из диапазона - при необходимости он мог в любой момент прервать этот процесс. Он набрал команду. Ничего не произошло. Затем несколько точек начали медленно заполнять экран:
. . . . . . .
RUNG
Система только что позвонила на все 1 000 номеров сразу. Одна тысяча телефонов, звонящих одновременно.
Что если кто-то из телекомовских инженеров приехал на работу порашьше? Что если он только что уселся за свой стандартный металлический телекомовский стол с чашкой кофе, когда внезапно... зазвонили все телефоны в небоскребе? Насколько подозрительным это выглядело? Мендакс подумал, что пришло время сматываться.
Во время побега он отредактировал логи модемной линии. Таким образом никто не сможет узнать зачем он приходил. Он надеялся, что никто даже не узнает, что кто-то пользовался модемной линией.
Главный Подозреваемый не думал, что в использовании компьютерных систем NorTel было что-то плохое. Многие компьютерные сайты выводили на экран входа в систему предупреждения о нелегальном доступе, но 18-летний хакер не рассматривал себя как захватчика. В глазах Главного Подозреваемого "захватчиком" был кто-то с плохим намерением, возможно кто-то, планирующий повредить систему. И у него, конечно, не было плохих намерений. Он был просто посетитель.
Используя аккаунт, предоставленный Главным Подозреваемым, Мендакс вошел в систему NMELH1 и сразу посмотрел кто еще был в онлайне. Там были только Главный Подозреваемый и ещё 9 человек, только 3 из которых фактически что-то делали на своих терминалах.
Главный Подозреваемый и Мендакс помчались за получением root на системе. Хакеры IS не хвастались в подполье о своих завоеваниях, но они все еще соперничали за то, кто первый получит контроль над системой.


Это не было болезненным желанием, просто небольшим дружеским соревнованием.
Мендакс потыкался вокруг и влез в root директорию с файлом паролей с возможностью записи. Это была хорошая новость и после нескольких быстрых манипуляций он уже мог добавлять что-либо в root директорию. Обычно в достаточно защищённых системах непривилегированные пользователи не могут делать этого. Также Мендакс мог копировать файлы с этого сайта и изменять имена в подкаталогах главной root директории. Все эти привилегии были необходимы для того, чтобы, например, сделать троян.
Названный по имени Троянского Коня, ускорившего крах Трои, троян - это принятый на вооружение многими хакерами подход. Хакер просто заставлял систему или пользователя думать, что слегка измененный файл или директория (троян) - это тот же самый законный файл. Однако, троянская директория содержит неверную информацию, вводящую систему в заблуждение и заставляющую её делать всё, что хакер захочет. Или троян мог просто отказывать пользователю в доступе, крадя такую ценную информацию, как его имя и пароль.
Мендакс создал новую директорию и скопировал в неё содержимое оригинальной директории ETC, где содержался файл паролей. Пароли были зашифрованы, поэтому не было смысла смотреть в него. Вместо этого он выбрал случайного пользователя, скажем Джоя, и удалил его пароль. Без пароля Мендакс без проблем сможет войти как Джой.
Однако, Джой был только средним пользователем. У него не было root-доступа, которого хотел Мендакс. Но как у любого другого пользователя системы, у Джоя был свой идентификационный номер. Мендакс изменил id Джоя на "0" - магическое число. Пользователь с "0" был root'ом. И Джой только что приобрёл власть, обычно даваемую системным администраторам. Конечно, Мендакс мог выбрать из списка пользователя, у которого уже был root, но в системе находились другие сисоператоры с доступом root и у них могли появиться подозрения, если бы по модемной линии вошёл другой системный оператор. Лучшей линией обороны было избегать подозрений других пользователей системы.


Теперь проблемой было только заменить оригинальную директорию ETC на троянскую. У Мендакса не было привилегий удалять директорию ETC, но он мог изменить имя директории. Поэтому он изменил имя директоии ETC на нечто нераспознаваемое. Без доступа к списку пользователей компьютер не мог выполнять большинство функций. Люди не могли входить в систему, смотреть кто еще был в системе или посылать электронные письма. Мендакс должен был работать быстро. И вряд ли кто-то успел заметить за несколько минут, что у системы были серьёзные проблемы.
Мендакс переименовал свою троянскую директорию в ETC. И система немедленно прочитала ложную директорию, включая несуществующий пароль Джоя, и подняла его статус до суперпользователя. Мендакс снова вошёл, в этот раз уже как пользователь Джой.
Менее чем за 5 минут 20-летний парень с формальным образованием, компьютером за $700 и мучительно медленным модемом захватил мельбурнскую компьютерную систему одной из крупнейших в мире телекоммуникационных компаний.
Оставалось несколько незаметенных следов. В следующий раз, когда Джой войдет, он может удивиться почему компьютер не спрашивает его пароль. И он может быть удивлен находкой, что он переобразован в суперпользователя. Поэтому Мендакс использовал его суперпользовательский статус, чтобы удалить троянскую директорию и вернуть первоначальную на своё место. Также он стёр записи, показывающие, что Джой находился в системе.
Чтобы быть уверенным, что он сможет войти как суперпользователь в будущем, Мендакс установил специальную программу, которая автоматически будет предоставлять ему доступ root. Он спрятал программу в кишках системы и для безопасности сделал так, чтобы только он мог активировать её специальной строкой.
Мендакс первый взломал root-аккаунт NMELH1, но Главный Подозреваемый отстал ненадолго. Немного позже к ним присоединился Трэкс. Затем они начали осмотр. Они не могли поверить в то, что нашли. Система обладала одной из самых фантастичных структур, на которые они когда-либо натыкались.


Большинство больших сетей имеют иерархическую структуру. Кроме того, большинство компьютеров содержат тоько горстку адресов других систем в сети, обычно систем, которые были ближе всего на этом участке сети.
Но сеть NorTel не была структурирована таким образом. То, что нашли хакеры IS в сети, не было иерархией. Это было полностью плоское место. Каждый компьютер системы содержал адреса всех других компьютеров, а во всемирной сети NorTel было более 11 000 компьютеров. То, что увидели хакеры, выглядело как гигантский внутренний корпоративный Интернет, раздавленный как блин.
Мендакс видел много плоских систем прежде, но ещё никогда в таких масштабах. Это было причудливо. В иерархической структуре было легче найти где находятся самые важные компьютерные системы и информация. Но в этой структуре, где все системы были виртуально равны, для хакеров было значительно труднее исследовать сеть. Как узнать, что система содержит список рождественских приглашений, а не секретные проекты нового оборудования NorTel?
Сеть NorTel была огорожена firewall'ом - это означало, что не существовало доступа в сеть из внешнего мира. Мендакс рассчитывал, что это делало сеть более уязвимой для хакеров, которые получают доступ через диалапы. Как и предполагалось, защита в сети NorTel была относительно мягкой, поскольку взломать её через Интернет было фактически невозможно. Просочившись в черные ходы, хакеры обнаружили, что могут совершить набег на любой сайт NorTel от Санкт-Кильда-Роад в Мельбурне до офиса корпорации в Торонто.
Фантастика! Эта огромная сеть доверяющих сайтов была на кончиках их пальцев и молодые хакеры ликовали от нетерпения исследовать её. Один из них дал ей такое описание: "как-будто человека, потерпевшего кораблекрушение, выбросило на Таитянский остров, населенный 11 000 девствениц, готовых для выбора".
Они нашли YP или желтые страницы - базу данных, соединенную с 400 компьютерными сайтами. Файлы паролей этих 400 сайтов находились в YP. Взломав базу данных, Мендакс получил удаленный контроль над 400 компьютерными системами.


Одна система оказалась домашней системой старшего администратора по безопасности NorTel и Мендакс быстро отправился проверять его почтовый ящик. Его содержимое заставило рассмеяться.
В письме из австралийского офиса говорилось, что австралийский Телеком хочет доступ к CORWAN, общеобластной корпоративной сети NorTel. Этот доступ свяжет CORWAN и маленькую сеть Телеком. Это казалось достаточно разумным, поскольку Телеком вёл один бизнес с NorTel и их сотрудники всё время общались.
Канадский админ написал отказ в запросе, ссылаясь, что в сети Телеком слишком много хакеров.
Слишком много хакеров в Телеком? Это было смешно. Хакер читал письмо NorTel'овского компьютерного эксперта по безопасности, который предполагал, что сеть Телеком слишком уязвима. Это из NorTel'овского CORWAN Мендакс захватывал системы Телеком, а не наоборот.
Возможно чтобы проверить свою теорию, Мендакс решил взломать пароли систем NorTel. Он собрал с сайтов NorTel 1003 парольных файла, поместил в свою кракерскую программу THC и начал охотиться по сети в поисках резервных компьютеров, готовых выполнить для него основную работу. Он обнаружил кластер из 40 компьютеров Sun, предположительно размещенных в Канаде, и установил на них программу.
На этих Sun4 THC выполнялся очень быстро. Программа использовала словарь из 60 000 слов, позаимствованный из тезисов по криптографии и взлому паролей какого-то военного в США. Кроме того, программа была основана на "хорошем быстрошифрующем алгоритме", разработанном академиком Эриком Янгом из Квинсленда. Поэтому программа THC работала в 30 раз быстрее, чем если бы использовала стандартный алгоритм.
При помощи 40 компьютеров Мендакс смог развить скорость до 40 000 предположений в секунду. Пара Sun'ов зависла от напряжения, но остальные продолжили нападение. Секретные пароли начали ломаться как орехи. Всего за несколько часов Мендакс сломал 5 000 паролей, 100 из них были root'овскими аккаунтами. Теперь у него был доступ к тысячам компьютерам NorTel по всему миру.


В этих системах были некоторые очень хорошие призы. Захватив контроль над большими компьютерными системами компании, можно виртуально контролировать саму компанию. Это как пройти через все барьеры, начиная с главного входа, незамеченным. Хотите ключи безопасности от главной двери для каждого работника? Вот они онлайн.
Как насчет доступа к записям зарплат? Ты сможешь увидеть кто сколько зарабатывает. Даже больше, ты можешь сделать себя служащим и выплачивать себе зарплату через электронные фонды. Конечно, был и другой, менее очевидный способ зарабатывания денег, как шпионаж.
Мендакс мог легко найти и продать высокочувствительную информацию о разрабатываемых продуктах NorTel. Для компании вроде NorTel, которая тратит более $1 млрд. в год на исследования и разработку, утечка информации о новых технологиях могла быть разрушительной. Шпионаж может быть направлен и не на новые продукты; например, можно просто собрать информацию о бизнес-стратегиях компании. Имея доступ ко всем видам внутренней переписки между главными исполнителями, хакер легко мог узнать внутреннюю информацию о рынке и ценах. Конкурент мог бы неплохо заплатить за информацию такого вида.
И это было только начало, что сделал бы хакер, если бы он был злонамерен или действовал для личной выгоды. Во многих компаниях автоматические линии производственных заводов контролируются компьютерами. Малейшее изменение в программе, управляющей станком, может нарушить всё производство.
Но у хакеров IS не было намерения шпионить. Не смотря на их бедное финансовое положение как студентов или, в случае Трэкса, молодого человека, начинающего карьеру с самого низу, никто из них не продал бы информации, извлеченной из хакинга. По их мнению такое поведение было грязным и заслуживающим презрения - оно пачкало приключение и было против этики. Они рассматривали себя исследователями, а не наёмными корпоративными шпионами.
Хотя сеть NorTel была огорожена firewall'ом, имелось одно соединение с Интернетом. Соединение проходило через систему под название BNRGATE, Bell-Northern Исследовательский Шлюз для Интернет.


Bell-Northern - это R&D филиал NorTel. Соединение с внешним электронным миром было очень ограниченным, но выглядело заманчиво. Только проблемой было получить его.
Мендакс начал охоту за тайным ходом. Он не стал применять против этой системы свою программу для взлома паролей, имелись другие, более изощрённые способы получения пароля, чем грубая сила.
Иногда системные администраторы посылают пароли по е-mail. Обычно это был значительный риск в безопасности, но система NorTel была зафайрволена от Интернета, поэтому админы думали, что у них нет особых причин беспокоиться по поводу хакеров. Между тем, в такой большой корпорации, охватывающей несколько континентов, админы не могут просто спуститься вниз и лично вручить новому менеджеру компании его пароль. И маловероятно, чтобы нетерпеливый менеджер согласился ждать целую неделю, пока новый пароль придёт с обычной почтой.
В сети NorTel часто более 20 компьютерных систем использовали общий mail spool - место, где хранилась электронная почта. Эта структура предлагала Мендаксу значительные преимущества. Всё что ему нужно было сделать - взломать mail spool и запустить поиск строки в его содержимом. Вполне возможно, что если поискать такую комбинацию слов как "BNRGATE" и "password" или имя системного администратора BNRGATE, можно наткнуться на такую чувствительную информацию, как новые пароли.
Используя пароль, нашйденный с помощью этого метода, Мендакс вошёл в BNRGATE и осмотрелся. У аккаунта, который он использовал были очень ограниченные привилегии, и он не мог получить root доступ к системе. Например, он не мог ftp'нуть файлы извне сети NorTel. Среди пользователей Интернет (англоязычных :) FTP - это и глагол и существительное: FTP программу означает скачать её копию с друого сайта на свой собственный. В FTP нет ничего незаконного и миллионы пользователей по всему Интернет довольно часто пользуются им.
Мендакс предположил, что адинистраторы сети NorTel позволяют большинству пользователей ftp-ть что-нибудь из Инета, но запрещают закачивать скопированные файлы в компьютерный сайт NorTel.


Всё сохранялось в специальном месте, куда возможно регулярно заходили админы и проверяли содержимое на скрытые вирусы или трояны, которые могли использовать хакеры, чтобы просочиться через Интернет.
Однако, небольшие количество аккаунтов на BNRGATE имели меньшее количество ограничений. Мендакс вломился в один из таких аккаунтов и вышел в Интернет.
Доступ в сеть Nortel из Интернета охранялся при помощи BNRGATE. Однако люди внутри NorTel могли свободно выходить в Интернет по telnet.
Несомненно хакеры пытались вломиться в NorTel через BNRGATE. Десятки, возможно сотни безуспешно бросались против огромных укреплений BNRGATE. Для хакера сеть NorTel была подобна средневековому замку и файрволл BNRGATE казался непреодолимой зубчатой стеной. Telnet в Интернет из-за файрволла особенно восхищал Мендакса. Как-будто он выходил в город из замка, проходил по раздвижному мосту мимо охраны и хорошо укрепленных башен.
Замок предлагал превосходную защиту для будущих хакерских приключений. Как его собирались отследить? Даже если кто-то проследует за ним через замысловатую систему маршрутизации, он мог бы пройти через пол-дюжины компютерных систем, но всё равно его бы остановила неприступная зубчатая стена. А Мендакс преспокойно растворялся за файрволлом. Он мог быть одним из 60 000 работников NorTel на любой из 11 000 компьютерных систем.
Мендакс вылез в Инет через telnet и обследовал несколько сайтов, включая главную компьютерную систему Encore, большого производителя компьютеров. Раньше он уже видел компьютеры Encore внутри по крайней мере одного университета в Мельбурне. В своих путешествиях он встретился с Корруптом (Corrupt), тем самым американским хакером, который сказал Пару, что читал почту Теоремы.
Коррупт был заинтригован знаниями Мендакса о разных компьютерных системах. И был глубоко впечатлён, когда узнал, что австралийский хакер пришёл из-за файрволла NorTel.
Хакеры стали регулярно разговаривать, часто когда Мендакс приходил изнутри NorTel. Чёрный уличный боец из центра Бруклина и белый интеллектуал из лиственного предместья Мельбурна соединялись на время в анонимном киберпространстве.


Однажды во время одной беседы Коррупт решил для себя, что Мендакс должно быть был хорошим хакером, потому что он дал Мендаксу несколько захваченных паролей от аккаунтов к Cray.
В компьютерном подполье в конце 1980-х - начале 90-х, компьютерный аккаунт от Cray обладал всеми привилегиями платиновой карты. У большинства домашних компьютеров хакеров того времени были двигатели тележки для гольфа, но Cray был роллс-ройсом среди компьютеров. Crays были самыми большими и быстрыми компьютерами в мире. Институты, такие как большие университеты, тратили на Cray миллионы долларов, чтобы их астрономические или физические отделы могли решать математические проблемы. Cray никогда не простаивал ночью или во время каникул. Время на Cray было расписано по минутам. Короче, Crays были элитой.
Но главное, Crays были хорошими взломщиками паролей. Компьютер мог всего за 10 секунд пройтись по всему словарю паролей Мендакса. Зашифрованный файл с паролями таял как масло в огне. Для хакера это было красивое зрелище и вручение Корруптом нескольких аккаунтов к Cray было выражением уважения.
Со своей стороны Мендакс тоже отплатил Коррупту за предоставленную пару аккаунтов на Encore. Два хакера всё время болтали и даже пытались протащить Коррупта в NorTel. Безуспешно. Два самых известных хакера в мире, работая в паре за 10 000 миль друг от друга, не могли провести Коррупта даже через файрволл. Время от времени хакеры обменивались информацией о том, что собирались делать федералы, и менялись случайными аккаунтами на интересных системах.
Плоская структура сети NorTel бросала вызов и единственной возможностью узнать о том или ином важном сайте было проникнуть в него. Много ночей потратили хакеры IS, бродя по обширным системам. На следующее утро один из них звонил остальным, чтобы обменяться рассказами о последних эксплоитах или хорошо посмеяться над особенно забавными местами из украденных е-mail. От этих приключений они были в хорошем настроении.
Затем, одной ароматной весенней ночью всё изменилось.


Мендакс вошел в NMELH1 около 2:30. Как обычно он начал проверять логи, которые показывали, что делали системные операторы. Мендакс делал это, чтобы удостовериться, что должностные лица NorTel не охотились за IS и не прослушивали телефон.
Кое-что было не так. Логи показывали, что около часа назад сисадмин NorTel наткнулся на одну из их секретных директорий с файлами. Мендакс не мог понять каким образом он нашёл файлы, но это было очень серьезно. Если админ решит, что в сети есть хакер, он позвонит в АФП.
Для тайного наблюдения за действиями админа Мендакс использовал логи оболочки korn под названием ksh. Korn shell записывает историю всех команд пользователя. И когда админ набирал команду, ksh сохранял всё в файле логов. Мендакс настроил оболочку таким образом, что каждая строка, набранная админом, появлялась на его экране в следующую секунду.
Админ начал осмотр системы, возможно разыскивая признаки вторжения. Пока он это делал, Мендакс тихо удалил свою инкриминирующую директорию. Не найдя дополнительных улик, админ решил более тщательно обследовать мистическую директорию. Но директория исчезла. Админ не мог поверить своим глазам. Менее часа назад в системе была подозрительно выглядящая директория, а теперь она просто исчезла. Директории не растворяются в воздухе. Компьютер - это логическая система, основанная на нулях и единичках. Она не принимает самостоятельных решений об удалении директорий.
Хакер, подумал админ. Должно быть в системе NorTel побывал хакер и удалил директорию. Был ли он в системе сейчас? Админ начал просматривать маршруты, ведущие в систему.
Админ был подключён к системе из дома, но не через линии диалапа, которые использовал хакер. Админ соединился через Authspac - коммерческую сеть данных х.25 Телеком. Возможно хакер тоже пришёл по х.25.
Мендакс наблюдал как админ изучал всех пользователей, пришедших по сети х.25. Признаков хакера не было. Затем админ проверил логи, чтобы посмотреть кто заходил в последние пол-часа или около того. Тоже ничего.


На несколько минут админ замолчал. Возможно он в замешательстве смотрел на свой терминал. Хорошо, подумал Мендакс. Затем админ снова зашевелился. Если он не мог видеть присутствия хакера онлайн, возможно он мог видеть, что он делал онлайн. Какую программу запустил хакер? Админ направился прямо к списку процессов, который показывал все запущенные в компьютерной системе программы.
Мендакс послал админу ложный сигнал об ошибке. Всё выглядело так, будто рухнул админовский korn shell. Админ снова вошел и опять направился к списку процессов.
Некоторые люди никогда не учатся, подумал Мендакс, выпинывая админа с другим сообщением об ошибке:
Segmentation violation.

Нарушение сегментации.
Админ снова вернулся. Какое постоянство. Мендакс еще раз выкинул админа, на этот раз заморозив экран его компьютера.
Некоторое время продолжалась эта игра в кошки-мышки. Пока админ делал то, что Мендакс подразумевал как нормальную работу системного администратора, Мендакс оставлял его в покое. Каждый раз, когда админ пытался его преследовать, проверяя список процессов или модемные линии, он выкидывал его из системы.
Неожиданно показалось, что системный администратор отступил. Его терминал затих.
Хорошо, подумал Мендакс. В конце концов, было почти 3 часа ночи. Это моё время в системе. Твоё время днём. Сейчас ты спишь, а я играю. Утром я сплю, а ты можешь работать.
Затем в 3:30 случилось нечто крайне неожиданное. Админ снова появился, только в этот раз он вошёл не из дома по сети х.25. Он сидел за консолью, главным терминалом, присоединенным к компьютерной системе в мельбурнском офисе NorTel. Мендакс не мог в это поверить. Только что админ сел в машину посреди ночи и приехал в город только для того, чтобы добраться до сути тайны.
Мендакс знал, что игра проиграна. Когда системный оператор входил с консоли компьютерной системы, его невозможно было выкинуть из системы и держать подальше. Роли поменялись и теперь хакер зависел от милосердия админа. За консолью системный администратор мог выдернуть все штепсели системы.


Отключить все модемы. Закрыть все соединения с другими сетями. Выключить компьютер. Партия провалена.
Когда админ слишком близко приблизился к хакеру, на его экране появилось сообщение. Это не было привычное сообщение, которые пользователи посылают друг другу. Оно просто появилось в центре экрана админа, как по волшебству:
I have finally become sentient.

Наконец, я стал разумным.
Админ замер, моментально прекратив поиск хакера, чтобы рассмотреть этот первый контакт с интеллектом киберпространства. Затем, по-видимому из самых глубин компьютерной системы, на его экране появилось анонимное послание.
I have taken control.

Я захватил контроль.

For years, I have been struggling in this greyness.

Годами я пробивался из темноты.

But now I have finally seen the light.

Но теперь я наконец увидел свет.
Админ не отвечал. Консоль была неактивна.
Сидя в темноте ночи в предместьях города за своим Amiga, Мендакс громко смеялся. Это было слишком хорошо.
Наконец, админ проснулся. Он начал порверять модемные линии, одну за другой. Если бы он знал какую линию использовал хакер, он мог бы просто выключить модем. Или запросить отследить линию.
Мендакс послал другое анонимное сообщение:
It's been nice playing with your system.

Было приятно поиграть с вашей системой.

We didn't do any damage and we even improved a few things. Please don't call the Australian Federal Police.

Мы не сделали ничего плохого, мы даже улучшили некоторые вещи. Пожалуйста, не звоните в Австралийскую Федеральную Полицию.
Админ проигнорировал сообщение и продолжил поиски хакера. Он запустил программу для поиска активных телефонных линий на последовательных портах системы. Когда админ увидел линию, которую использовал хакер, Мендакс решил, что пришло время сматываться. Однако, он хотел удостовериться, что его звонок не будет отслежен, поэтому он поднял трубку телефона, отсоединил свой модем и стал ждать, когда модем NorTel первым повесит трубку.
Если админ запустит отслеживание телефонного номера, звонившего последним, Мендакс узнает об этом.


Если LPR trace был установлен, на конце телефонной линии NorTel будут ждать, когда хакер первым повесит трубку. И через 90 секунд станция зарегистрирует телефонный номер, с которого пришел запрос.
Однако, если на линии нет trace'а, модем компании начнёт искать потерянное соединение с модемом хакера. Если несколько секунд не будет никаких сигналов, модем NorTel повесит трубку. И если никто не реактивирует линию на конце NorTel, станция полностью разорвет соединение через 90 секунд.
Мендакс с тревогой слушал как модем NorTel искал его модем, посылая в телефонную линию высокочастотные шумы. Модем не обнаружен. Отключиться.
Неожиданно наступила тишина.
ОК, подумал Мендакс. Всего лишь 90 секунд. Подождать только одну с половиной минуты. Надеяться, что время на станции истечёт. Только молиться, чтобы не осталось следов.
Затем на конце NorTel кто-то поднял телефонную трубку. Мендакс замер. Он услышал несколько голосов на фоне: мужские и женские. Иисус. О чем это говорят эти люди из NorTel? Мендакс затих, почти перестав дышать. Тишина продолжалась на обоих концах линии. Это была напряженная игра ожидания. Мендакс услышал своё сердцебиение.
У хорошего хакера стальные нервы. Он с каменным лицом может глядеть прямо в глаза, как игрок в покер. Важнее всего никогда не паниковать. Он никогда не повесит трубку от страха.
Затем женщина в офисе Nortel сказала громко смущенным голосом: "Здесь ничего. Вообще ничего."
Она повесила трубку.
Мендакс ждал. Он все еще не вешал трубку, пока не удостоверился, что не осталось следов. Прошло ещё 90 секунд. Никогда ещё быстрый сигнал тайм-аута телефонного соединения не звучал так хорошо.
Мендакс завороженно опустился за свой стол и в его мыслях снова и снова проигрывались последние пол-часа. Больше никаких NorTel. Путь стал слишком опасным. Он был счастлив уйти неопознанным. NorTel обнаружила его до того как сумела отследить линию, теперь компания конечно же поставит на линию трэйсер. Nortel была тесно связана с Телеком. Если кто и мог выследить быстро, то это NorTel.


Мендакс должен предупредить Главного Подозреваемого и Трэкса.
Утром Мендакс сначала позвонил Трэксу и сказал ему держаться от NorTel подальше. Затем он попробовал позвонить Главному Подозреваемому.
Телефон был занят.
Возможно мать Главного Подозреваемого была на линии. Возможно Главный болтал с другом.
Мендакс попытался снова. И снова. И снова. Он начал беспокоиться. Что если Главный Подозреваемый был в NorTel в этот момент? Что если трэйс уже установили? Что если они позвонили федералам?
Мендакс позвонил Трэксу и спросил мог ли он повлиять на станцию, чтобы разорвать звонок. Нет.
"Трэкс, ты мастерский фрикер", заявил Мендакс. "Сделай что-нибудь. Разорви соединение. Отсоедини его."
"Не могу. Он на шаговой телефонной станции. Мы ничего не можем сделать."
Ничего? Одна из лучших австралийских хакерско-фрикерских команд не могла сломать один телефонный звонок. Они могли взять контроль над целой телефонной станцией, но не могли разорвать один несчастный звонок. Боже.
Несколько часов спустя, Мендакс смог добраться до своего товарища. Резкое приветствие.
"Скажи мне только одну вещь. Скажи, ты был в NorTel сегодня?"
Прошла длинная пауза, прежде чем Главный Подозреваемый ответил.
"Я был в NorTel сегодня."

Содержание раздела