promo_banner

Реклама

Читать книгу: «Призрак в Сети. Мемуары величайшего хакера», страница 8

Шрифт:

Глава 8
Лекс Лютор 44

Iwh xwqv wpvpj fwr Vfvyj qks wf nzc ncgsoo esg psd gwc ntoqujvr ejs rypz nzfs? 45


Мы с Ленни хотели добыть исходный код операционной системы VMS корпорации DEC, изучить этот код и найти бреши в системе безопасности. Кроме того, мы могли бы просмотреть комментарии разработчиков про то, как залатать эти дыры. Тогда мы смогли бы идти от обратного и понять, в чем заключались проблемы и как их использовать. Еще хотелось заполучить возможность самостоятельно компилировать части операционной системы, чтобы потом было проще устанавливать патчи для обходного доступа в систему (бэкдоры) во взломанные системы. Мы планировали предпринять социально-инженерную атаку на DEC дабы попасть в кластер разработки VMS. Я добыл номер дозвона в модемный пул отдела разработки VMS.

На работе Ленни сходил на распределительный щит всего здания, чтобы найти линию факса, какому-нибудь другому арендатору. Поскольку в одном здании располагались офисы многих компаний, он мог врезать чей-нибудь кабель в свободную кабельную пару, идущую в компьютерный зал VPA46, и никто не смог бы отследить наши исходящие вызовы.

Тем временем я зашел в отель Country Inn., что неподалеку от офиса, и позвонил Ленни с таксофона. Как только он был на связи, я позвонил с другого таксофона на основной номер DEC в городе Нашуа, штат Нью-Гэмпшир. Там находились лаборатории и отдел разработки.

Так я и стоял между двумя телефонами, прижав к каждому уху по трубке.

В Нашуа мне ответила дама, я сказал ей, что также работаю в DEC. Потом спросил, где у них компьютерный зал, и взял у нее номер операционного отдела.

Позвонив в этот отдел, я под именем кого-то из разработчиков спросил, поддерживает ли операционный отдел группу систем VMS под названием «Звездный кластер», на которых велась разработка VMS. Сотрудница DEC подтвердила, что я прав. Тогда я прикрыл одну трубку рукой, а в другую сказал Ленни набрать номер для дозвона к модему.

Далее я попросил сотрудницу ввести команду «отобразить пользователей» и показать, кто в данный момент работает в системе. Если бы кто-то был в процессе входа, как Ленни, этот пользователь отображался бы пометкой <LOGIN> и именем терминала, который использовался для входа. Вот что увидела на экране дама:

VMS User Processes at 9-JUN‐1988 02:23 PM 47

Total number of users = 3, number of processes = 3


Надпись <LOGIN> показывала, что Ленни заходит в систему с устройства TTG4. Потом я попросил оператора ввести команду «порождение»:

spawn/nowait/nolog/nonotify/input=ttg4:/output=ttg4:

Поскольку девушка печатала не логины и пароли, то не придавала указаниям особого значения. Она должна была знать, что команда «порождение» порождает процесс, но, видимо, операторы редко ею пользуются, поэтому дама ее не узнала.

Эта команда создала на модеме, к которому подключился Ленни, зарегистрированный в системе процесс, действовавший в контексте аккаунта оператора. Как только оператор ввела команду, на терминале Ленни появилось приглашение «». Это означало, что он входит в систему со всеми привилегиями оператора. Когда этот символ «» появился, Ленни так обалдел, что стал просто кричать в трубку:

– Пришло приглашение! Пришло!

Я отнес трубку с криками Ленни подальше от уха и спокойно сказал оператору:

– Извините, я отлучусь на секундочку. Сейчас буду.

Поплотнее прижав к ноге трубку, по которой говорил с девушкой, я взял трубку Ленни и сказал ему: «Заткнись!» Затем продолжил разговор с оператором.

Ленни немедленно пробил, активирована ли проверка безопасности. Да, она действовала. Поэтому, чтобы не создавать для нас новый аккаунт (это неизбежно вызвало бы срабатывание тревожного уведомления системы безопасности, возникли бы лишние подозрения), Ленни просто изменил пароль неактивного аккаунта, который имел все системные привилегии.

Тем временем я поблагодарил оператора и сказал, что она может выходить из системы.

После этого Ленни сделал обратный вызов и вошел в неактивный аккаунт с помощью своего нового пароля.

Как только мы проникли в отдел разработки VMS, нашей основной целью стало получение доступа к новейшей версии исходного кода данной операционной системы. Это было не слишком сложно. Когда мы выстроили список дисков, подключенных к системе, оказалось, что один из них называется VMS_SOURCE. Нам донельзя облегчили работу.

Тогда мы загрузили в систему небольшой инструмент для аккуратного отключения проверок безопасности без передачи сигнала тревоги. Когда предупреждения были отключены, мы создали пару пользовательских аккаунтов с полными привилегиями, а также изменили пароли еще нескольких привилегированных аккаунтов, которые не использовались как минимум на протяжении шести месяцев. Мы хотели скопировать новейшую версию исходного кода в систему Университета Южной Калифорнии, чтобы иметь к нему доступ, даже если нас выпрут из «Звездного кластера».

Создав наши новые аккаунты, мы вошли в почтовый ящик Энди Голдстейна. Он был членом первого состава команды разработчиков VMS в Digital, его хорошо знали в сообществе VMS как эксперта по операционным системам. Мы были в курсе, что он, в частности, работал над проблемами безопасности VMS, и решили: его почта – хорошее место, где стоит поискать сведения о последних сложностях с безопасностью, которые пыталась исправить DEC.

Мы обнаружили, что Голдстейн получал отчеты о возникновении ошибок в системе безопасности от одного парня по имени Нейл Клифт. Я быстро разузнал, что Клифт был аспирантом британского университета в Лидсе, где изучал органическую химию. Очевидно, он также был компьютерщиком-энтузиастом с уникальным талантом: Клифт мастерски находил уязвимости операционной системы VMS и исправно докладывал обо всех найденных прорехах в DEC. Однако он не просек, что теперь докладывает о них и мне.

Эти наработки позже приведут меня к настоящей золотой жиле.

Просматривая почту Голдстейна, я нашел письмо, в котором содержался подробный анализ хитрого патча для Loginout – программы, с помощью которой происходил вход в систему VMS. Этот патч разработала группа немецких хакеров со звучным названием «компьютерный клуб „Хаос“» (CCC). Несколько членов данной группы специализировались на разработке патчей для конкретных программ VMS. Эти патчи обеспечивали полный контроль над системой.

Патч Loginout для VMS также модифицировал некоторые аспекты программы входа в систему – в частности, отдавал команду секретно сохранять пароли в скрытой области системного файла авторизации; наделять пользователя невидимостью; а также отключать все уведомления об опасности при входе в систему под особым паролем.

В газетных статьях о компьютерном клубе «Хаос» упоминалось имя лидера. Я нашел его номер и позвонил. На тот момент моя собственная репутация в среде хакеров уже стала возрастать, и он узнал меня по имени. Лидер сказал, что мне следует поговорить с другим членом их группы, который, увы, страдал последней стадией рака. Я позвонил ему в больницу и объяснил, что заполучил анализ патчей-лазеек, разработанных их клубом для программ Loginout и Show, и считаю эти патчи чертовски толковыми. Я спросил, нет ли у него других патчей или инструментов, которыми он мог бы поделиться. Этот парень оказался очень классным и общительным. Он предложил передать мне кое-какую информацию. К сожалению, ее пришлось пересылать обычной почтой, так как в больнице нет компьютера. Через несколько недель я получил посылку с распечатками, где подробно описывались многие хаки, разработанные этой группой, но еще не попавшие в открытый доступ.

Мы с Ленни решили расширить и дополнить разработки клуба «Хаос», создав свои, еще более действенные патчи. В сущности, ССС создал тот базис, на котором мы возводили надстройку. Выходили новые версии VMS, а я и Ленни адаптировали к ним наши патчи. Поскольку Ленни все время работал в компаниях, оборудованных системой VMS, мы могли тестировать патчи на его рабочих компьютерах и развертывать в системах, над которыми хотели сохранить контроль.

Тогда мы загрузили в систему небольшой инструмент, для аккуратного отключения проверок безопасности без передачи сигнала тревоги.

После того как были взломаны системы нескольких крупнейших клиентов DEC, программисты компании разработали средство защиты для обнаружения патча «Хаоса». Мы с Ленни нашли программу-ищейку, проанализировали ее и просто модифицировали патч так, чтобы инструмент DEC просто не мог его найти. Было совсем несложно. Так нам удалось внедрить патч в многочисленные копии системы VMS, соединенные по глобальной сети Digital под названием Easynet.

Найти код было легко, другое дело – передать его. Кода было много. Чтобы уменьшить объем, мы попытались его заархивировать. В каждом каталоге находились сотни файлов. Все эти данные мы уместили в единый файл, который затем зашифровали, чтобы со стороны он казался белибердой.

Единственный способ сохранить доступ к файлам и иметь возможность изучать их в свободное время – найти в Easynet компании DEC такие системы, которые были бы подключены к сети Arpanet. Через подобные системы необходимые файлы можно было вывести из системы DEC. Мы отыскали в Easynet всего четыре системы, которые имели выход в Arpanet. Однако этих ресурсов нам хватило для того, чтобы по частям перенести нужный код.

Оказалось, что наш изначальный план сохранить код в системе Университета Южной Калифорнии был, мягко говоря, недальновидным. Мы поняли, что нам потребуется более одного хранилища кода, чтобы не класть все яйца в одну корзинку – чтобы вся работа не пошла прахом, если наш код обнаружат. Оказалось, перед нами возникла еще более значительная проблема: база кода была колоссальной. Если бы мы сохранили ее всю в одном месте, риск обнаружения заначки был бы слишком велик. Поэтому мы стали методично взламывать системы Arpanet и искать в этой сети другие безопасные тихие гавани. Казалось уже, что достать код из DEC было раз плюнуть, а главная задача – найти, где хранить его копии. Среди прочего, мы проникли в компьютерные системы авиабазы военно-морских сил на Реке Патаксент штата Мэриленд, но свободного места там было кот наплакал.

Также мы попытались внедриться в компьютерные системы Лаборатории реактивных двигателей (ЛРД) в городе Пасадена, штат Калифорния. Для этого воспользовались нашей усовершенствованной версией патча «Хаоса».

В ЛРД через какое-то время обнаружили, что их системы взломаны. Возможно, потому что там специально отслеживались любые несанкционированные изменения программ Loginout и Show системы VMS. Должно быть, через обратное конструирование исполняющих программ они выявили, как именно те подвергались изменениям, и решили, что к ним проникли члены компьютерного клуба «Хаос». Управление ЛРД выступило с этой версией событий в СМИ, после чего в новостях появилась масса сюжетов о немецких хакерах, которых засекли на взломе компьютеров Лаборатории ракетных двигателей. Мы с Ленни только посмеялись над этим инцидентом. Однако ситуация была тревожной, ведь нас смогли обнаружить.

Приступив к переносу кода, мы занимались им день и ночь, копируя код небольшими частями. Процесс был очень медленным. Скорость модемных соединений в те времена – если это вообще можно назвать скоростью – составляла максимум пропускной способности цифрового канала Т1, то есть 1,544 Мбит в секунду. Сегодня даже сотовые телефоны передают информацию гораздо быстрее.

Вскоре в DEC заметили нашу деятельность. Компьютерщики заподозрили неладное, приметив большую сетевую активность посреди ночи. Кроме того, они обнаружили, что у них на глазах сокращается свободное дисковое пространство. Обычно количество информации в системе исчислялось мегабайтами, в то время как мы ворочали гигабайтами.

Я позвонил ему в больницу и объяснил, что заполучил анализ патчей-лазеек, разработанных их клубом для программ Loginout и Show, и считаю эти патчи чертовски толковыми.

Ночная активность и исчезновение свободного пространства явно говорили о том, что безопасность системы под угрозой. Администраторы быстро изменили все пароли и удалили все файлы, которые мы успели сохранить в системе. Это был серьезный отпор, но нас с Ленни такой поворот событий не отпугнул. Мы продолжали взламывать DEC из ночи в ночь, несмотря на все усилия администраторов. На самом деле, поскольку сотрудники компании и пользователи сети не осознавали, что мы контролировали их персональные рабочие станции и даже знали, какие клавиши они нажимают, мы с легкостью заполучали все новые учетные данные, как только они изменялись.

Системные администраторы DEC могли наблюдать, как по сети передаются многочисленные огромные файлы, но не могли понять, как остановить этот процесс. Наш неослабевающий натиск заставил их думать, что они подверглись какой-то корпоративной шпионской атаке со стороны международной бригады наемных хакеров, которых специально наняли украсть их флагманскую технологию. Об этих предположениях мы узнали из корпоративной электронной переписки. Ситуация действительно доводила их до безумия. Я в любой момент мог войти в систему и посмотреть, на каком этапе они находятся сейчас и что собираются делать дальше. Мы делали все возможное, чтобы администраторы продолжали идти по ложному следу. Поскольку мы обладали полным доступом к Easynet, то дозванивались в сеть из Великобритании и из других стран мира. Администраторам не удавалось обнаружить наши точки входа, так как мы постоянно их меняли.

С подобными проблемами мы столкнулись и в системах Университета Южной Калифорнии. Там администраторы также обнаружили, что сокращается свободное дисковое пространство на нескольких MicroVAX. Я и Ленни стали переносить данные ночью, но администраторы заметили нас и разорвали сетевое соединение. Мы попробовали заново, но они отключили систему на ночь. Мы немного повременили, дождались, пока администраторы усыпят бдительность, и вновь возобновили передачу данных. Эта игра продолжалась месяцами.

Иногда в свободное время между дуэлями с системными администраторами, операциями с гигабайтами кода и передачей данных по убийственно медленному каналу у нас возникало ощущение, что мы пытаемся высосать океан через соломинку. Однако мы это сделали.

Когда весь исходный код VMS был перенесен на несколько систем в USC, мы должны были записать его на магнитную ленту, чтобы спокойно перелопатить всю информацию на своих компьютерах и не беспокоиться, что нас отследят при дозвоне в Easynet. Для переноса кода на магнитную ленту требовалось привлечь третьего человека.

Мы отправили Льюиса де Пейна в кампус. Там он должен был выдать себя за студента. Ему требовалось попросить одного из операторов компьютеров вставить предоставленную им магнитную ленту в один из ленточных накопителей.

Я должен был находиться в другом районе города, в офисе у моего друга Дэйва Харрисона, и выйти оттуда в систему VMS под названием ramoth через обычный коммутируемый модем, подключенный к тому накопителю, в котором стояла лента Льюиса. На эту ленту нужно записать столько исходного кода, сколько влезет. После этого Льюис должен был передать оператору другую пустую ленту, а ленту с записью доставить Ленни Ди-Чикко. В конце каждого такого захода Ленни должен прятать новые ленты в специально заказанной для этих целей ячейке. Мы занимались этим до тех пор, пока у нас не накопилось от 30 до 40 лент с полным объемом исходного кода операционной системы VMS версии 5.

В ходе данной операции я достаточно часто бывал на работе у Харрисона и обнаружил, что в том же здании находились офисы компании GTE Telenet. Эта компания оперировала одной из наиболее обширных сетей X25 и обслуживала одних из крупнейших потребителей в мире. Я надеялся, что у меня получится заполучить административный доступ к этой сети и наблюдать за пользовательским трафиком. Ранее Дэйв подобрал ключ к пожарному пункту, взял оттуда универсальный ключ, который подходил ко всем дверям, и принес его в здание. Однажды поздно ночью мы с Дэйвом воспользовались им и проникли в офисы GTE Telenet, чтобы просто осмотреться. Когда мы обнаружили, что в организации пользуются VMS, я сильно воодушевился. Как говорится, удачно зашел.

Я нашел систему VMS с именем узла Snoopy 48. Немного осмотрев ее, я обнаружил, что из этой системы уже сделан выход в сеть с привилегированного аккаунта, что значит, я могу получить полный доступ к системе. Слишком соблазнительно. Хотя сотрудники Telenet могли появиться в офисе в любое время дня и ночи, я сел за терминал и принялся исследовать. Я искал скрипты и сторонние приложения, чтобы разобраться, с какими инструментами работали в этой компании и как можно ими воспользоваться для отслеживания сетевого трафика. Мне понадобилось совсем немного времени, чтобы можно было прослушивать пользовательский сетевой трафик. Потом меня осенило. Узел назывался Snoopy, так как он позволял техникам отслеживать, выискивать трафик в пользовательских сетях.

У меня уже был адрес X25 для подключения к системе VMS на факультете органической химии в университете Лидса, где учился Нейл Клифт. Через него я и вышел в сеть. Зато у меня не было никаких учетных данных, я попытался их угадать, но безуспешно. Нейл уже был в системе, ведь из-за разницы часовых поясов у него в Лидсе день, а у меня глубокая ночь. Он заметил мои попытки создать логин и написал администратору Snoopy письмо о том, что кто-то хочет прорваться в университетскую систему. Разумеется, я удалил это письмо.

Хотя в ту ночь мне не удалось попасть в систему университета Лидса, я выполнил подготовительную работу для последующей слежки за Клифтом. Это позволило мне обнаружить настоящую золотую жилу.

Тогда мы с Ленни вступили в интеллектуальную дуэль друг с другом. Он встал на место компьютерного оператора компании VPA, а я присоединился к компании CK Technologies в Ньюбери-Парке. Мы делали ставки, сможем ли проскользнуть в компьютерные системы компаний друг друга. Как только кому-то удавалось попасть в компьютерную сеть компании соперника, использующую операционную систему VMS, он получал приз. Это напоминало игру «захват флага», в ходе такой схватки мы проверяли свои навыки и умение защищать системы друг от друга.

Ленни был недостаточно проворен и никак не мог меня обхитрить. Я снова и снова проникал на его территорию. Ставка всегда равнялась 150 долларам – столько стоил обед на двоих в Spago. Это был ресторан в Беверли-Хиллз, где тогда работал легендарный шеф-повар Вольфганг Пук. Я выиграл это состязание много раз подряд, и Ленни стал злиться.

Во время одного из наших полуночных хакерских заседаний Ленни стал жаловаться, что он так никогда и не победит. Я сказал, что, если он больше не хочет соревноваться, мы можем закончить в любое время. Однако Ленни жаждал победить. В его компании как раз установили цифровой замок на дверь в компьютерный зал. Ленни предложил мне открыть этот замок, угадав код, – он знал, что сделать это практически невозможно. «Если ты не сможешь войти, – сказал Ленни, – то заплатишь мне 150 баксов. Прямо сегодня ночью».

Я сказал, что не хочу брать у него денег, так как это было бы слишком просто, а потом добавил, что он все равно будет недоволен собой, так как я выигрываю всегда, независимо от задачи. Эти колкости еще больше раздразнили Ленни – во что бы то ни стало он хотел добиться, чтобы я принял этот вызов.

На самом деле задача была бы для меня очень сложна, если бы я попытался решить ее в лоб. Однако мне опять пришла на помощь слепая удача. Когда я работал на терминале Ленни и вламывался в сеть Digital, то заметил кошелек y него под столом. Я как будто случайно уронил ручку, нагнулся за ней, незаметно засунул кошелек в носок и сказал Ленни, что отойду по нужде.

Иногда в свободное время между дуэлями с системными администраторами у нас возникало ощущение, что мы пытаемся высосать океан через соломинку.

В кошельке я обнаружил клочок бумаги с кодом для цифрового дверного замка. Я просто не мог поверить: Ленни такой умный хакер, а не смог запомнить простенький номер? Причем как он мог так сглупить: записать код на бумажке и оставить ее в кошельке! Ситуация казалась настолько абсурдной, что мне в голову закралась мысль: не пытается ли он меня подставить? Может быть, он уронил кошелек просто для того, чтобы прервать мою серию выигрышей?

Я вернулся к столу, положил кошелек на место и сказал, что мне нужен час, чтобы разгадать дверной код. Мы договорились, единственное правило – не ломать замок силой. Все остальные приемы считались законными.

Через несколько минут Ленни сходил вниз что-то забрать. Когда он вернулся, то не смог меня найти. Он искал везде, пока наконец не открыл дверь в компьютерный зал. Я как ни в чем не бывало сидел там, набирал что-то на консоли VMS. Я работал в системе, и у меня были все привилегии. Я улыбнулся.

Ленни был в ярости.

– Ты жульничал! – воскликнул он.

Я протянул к нему руку и сказал:

– Ты должен мне 150 баксов. – Когда Ленни заупрямился, я добавил: – Даю тебе неделю.

Мне очень льстило, что я смог обломать такого самодовольного типа.

Ленни не платил и не платил. Я перестал давать ему отсрочки и сказал, что начну набавлять проценты. Не помогло. Наконец, скорее в шутку, чем всерьез, я позвонил в отдел расчетов с кредиторами его компании и представился сотрудником отдела IRS по вычетам задолженностей из заработной платы.

Мне понадобилось совсем немного времени, чтобы можно было прослушивать пользовательский сетевой трафик.

– Скажите, пожалуйста, у вас еще работает Леонард Ди-Чикко? – спросил я.

– Да, работает, – ответила дама.

– У нас есть приказ суда о наложении ареста на имущество должника, – сказал я. – Нужно, чтобы вы удержали с него зарплату.

Моя собеседница ответила, что для удовлетворения такого требования ей нужно документальное подтверждение.

Я сказал ей:

– В понедельник пришлем вам факс, но я официально требую от вас не выдавать этому сотруднику никаких средств, пока вы не получите от нас дополнительной документации.

Я полагал, что Ленни немножко обеспокоится, но вышло гораздо хуже. В понедельник никакой факс бы не пришел, и ему просто выдали бы деньги.

Когда сотрудники из отдела расчетов с кредиторами рассказали Ленни о звонке из IRS, он сразу же сообразил, чьих это рук дело. Из-за этого Ленни впал в такой беспредельный и неконтролируемый гнев, что потерял рассудок и вытворил совершеннейшую глупость: пошел к начальнику и рассказал, что это мы с ним взламывали сеть DEC из офиса VPA.

Начальник не стал вызывать полицию. Вместо этого он позвонил в службу безопасности DEC и рассказал, кто докучал этой компании на протяжении последних нескольких месяцев. К делу подключилось ФБР, и его агенты навострили уши.

Сотрудники ФБР и корпорации Digital Equipment Corporation расположились в VPA перед тем, как мы с Ленни решили устроить одну из наших полуночных хакерских посиделок. Они установили программы слежения на компьютерах VPA, чтобы записывать все, что мы будем делать. Ленни нацепил провод с микрофоном, через который можно было слышать все наши разговоры. В ту ночь моей целью был британский университет Лидса. Ранее я уже узнал, что Нейл Клифт был в Digital одним из основных информаторов. Он сообщал об ошибках в системе безопасности VMS, поэтому я хотел проникнуть в VMS факультета органической химии университета Лидса – туда, где у Клифта был аккаунт.

Я почуял, что с Ленни что-то не так. Спросил его: «Все нормально? Ты странно себя ведешь». Он сказал, что просто устал, не стоит обращать внимания на его поведение. Возможно, он просто цепенел от страха, боясь, что я разоблачу его. Мы прозанимались хакингом несколько часов подряд, потом бросили. Я хотел посидеть еще, но Ленни сказал, что ему рано вставать.

Через несколько дней Ленни мне позвонил и сказал: «Эй, Кевин, мне наконец-то заплатили отпускные. Могу с тобой рассчитаться. Подъезжай».

Двумя часами позже я заехал в небольшой подземный гараж офисного здания, где находились помещения VPA. Ленни там стоял и не двигался. Он сказал: «Мне нужно взять диск с программой-эмулятором терминала VT100, чтобы сделать копию для друга». Он говорил о дисках, которые – это Ленни знал точно – лежали у меня в машине. Было уже 17:00, я весь день ничего не ел и предложил Ленни оплатить ему обед, если он со мной сходит. Однако он настаивал на своем. В мгновение мне страшно захотелось отсюда смотаться: дело пахло керосином. Наконец я уступил и, не заглушая мотор, вышел из машины, чтобы отдать диски.

– Знаешь, какое ощущение в животе, когда тебя вот-вот арестуют? – издевательски спросил Ленни. – Нет? Сейчас узнаешь.

Вдруг весь гараж наполнился ревом моторов. Машины вылетели отовсюду и мигом образовали вокруг нас кольцо. Из них повыскакивали мужики в костюмах и кричали:

– ФБР!

– Вы арестованы!

– Руки на машину!

Я подумал: если Ленни устроил все это только для того, чтобы меня напугать, то ему это, несомненно, удалось. Впечатляющий спектакль.

– Ребята, да вы не из ФБР. Покажите мне ваши удостоверения.

Они повытаскивали кошельки и предъявили мне бейджики. Куча бейджей ФБР, и все вокруг меня. Все было по-настоящему.

Я взглянул на Ленни. Он просто пританцовывал, как будто отмечал победу надо мной.

– Ленни, зачем ты это сделал?

Когда один из агентов надел на меня наручники, я попросил Ленни позвонить моей маме и сказать ей, что я арестован. Эта сволочь не оказала мне даже такой услуги.

Двое агентов доставили меня в федеральную тюрьму Терминал-Айленд. Если мне и доводилось видеть что-то подобное, то только в кино или по телевизору: длинные ряды камер, заключенные высовывают руки через прутья. Один только вид заставлял думать, что я сплю и вижу кошмар. Однако, как это ни удивительно, некоторые заключенные оказались классными и дружелюбными, предлагали мне одолжить какое-то барахло, которое продавалось в местном магазине. Многие узники на воле были белыми воротничками.

Душ я принять не мог. Чувствовал себя отвратно, к моменту, когда агенты ФБР забрали меня и доставили в штаб-квартиру в западном Лос-Анджелесе. Там сделали фото в профиль и анфас. Я знал, что выгляжу ужасно: немытый, нечесаный, три дня не менявший одежду и, кроме того, плохо выспавшийся на крошечной койке. Как минимум эта фотография впоследствии должна была немного облегчить мне жизнь.

Под арестом я пробыл целые выходные, потом предстал перед магистратом 49 Венеттой Тассопулос. Мое слушание относительно предварительного задержания состоялось в понедельник. Ожидалось, что меня выпустят под залог. Мне дали назначенного судом адвоката, спросившего, не собираюсь ли я бежать. Оказалось, он уже беседовал с государственным обвинителем, который сказал, что еще в 1984 году я улетал в Израиль. Конечно же, этого не было.

В мгновение мне страшно захотелось отсюда смотаться: дело пахло керосином. Наконец я уступил и, не заглушая мотор, вышел из машины, чтобы отдать диски.

Слушание началось. Я сидел и не верил в происходящее, а суд тем временем слушал весь бред, который нес заместитель прокурора Леон Вейдман. Он сказал судье: «Это деяние настолько серьезное, что мы не можем в полной мере описать масштабы его вреда». Среди прочего прозвучало, что я:

– взломал систему Агентства национальной безопасности и заполучил засекреченные коды доступа;

– отключил телефонную связь моему бывшему инспектору по надзору за условно осужденными;

– подделал кредитный отчет судьи в TRW после того, как мне не понравилось его отношение ко мне;

– кинул в СМИ ложную историю о том, что национальный банк Security Pacific потерял миллионы долларов после того, как мне отказали в трудоустройстве;

– неоднократно злонамеренно использовал и отключал телефон актрисы Кристи Макникол;

– взламывал компьютеры департамента полиции и стирал информацию о своих предыдущих арестах.

Все эти обвинения были полнейшей ложью.

Заявление о том, что я взломал Агентство национальной безопасности, было просто смешным. На самом деле на одной из дискет, изъятых при обыске полицейскими Санта-Круз, был файл под названием NSA.TXT – вывод команды whois, где перечислялись зарегистрированные пользователи Dockmaster – несекретной компьютерной системы Агентства национальной безопасности. Когда Ленни работал в авиакомпании Hughes, он социально-инженерными методами добыл эту информацию для себя. Однако все эти данные были общедоступными, в том числе и список добавочных номеров Национального центра компьютерной безопасности. Государственный обвинитель, очевидно, не понимал, на что он смотрит, и назвал общедоступные добавочные номера телефонов секретными кодами доступа. Невероятно.

Другое обвинение, о взломе полицейских компьютеров и о том, что я удалял данные о своих предыдущих арестах, якобы подтверждалось тем, что не нашлось записей о совершенном мной взломе Санта-Круз. Это была ошибка самих правоохранительных органов. Как вы помните, мы с Бонни сами пришли с повинной в шерифское управление Западного Голливуда. Однако там нас не сфотографировали, не взяли отпечатки пальцев, не было сделано никаких записей о нашем аресте. Короче, это был их собственный прокол – нужно ответственнее относиться к своей работе.

Все остальные обвинения также были ложными и сводились к пересказу слухов, которые почему-то убедили магистрата, что я представляю серьезную угрозу для национальной безопасности.

Больше всего меня озадачило обвинение в том, что я неоднократно отключал телефон актрисы Кристи Макникол, потому что якобы был в нее влюблен. Не думаю, что хоть кому-то отключение телефона может показаться хорошим способом продемонстрировать свою страсть. Я так и не понял, откуда взялась эта история, но впечатление от нее запомнилось надолго. Мне пришлось пережить особое унижение, когда я стоял в очереди в гастрономе и рассматривал собственное фото, что красовалось на обложке таблоида National Examiner под кричащими заголовками о том, что я сумасшедший воздыхатель, безнадежно влюбленный в Кристи Макникол! У меня душа ушла в пятки. Я осторожно осмотрелся, надеясь, что никто из других покупателей меня не узнает. Такой славы я не пожелал бы и злейшему врагу.

Через несколько недель моя мама (тогда она работала в ресторанчике Famous, который Джерри держал в Studio-City) случайно повстречала Кристи Макникол, которая зашла перекусить. Мама представилась и сказала:

– Кевин Митник – мой сын.

Макникол сразу ответила:

– Да, точно, а что это за история о том, что он отключал мне телефон?

Актриса сказала, что ничего подобного с ней ни разу не происходило и она не меньше меня задавалась вопросом, откуда же пошел этот слух. Позже частный детектив подтвердил, что ничего подобного не было.

44.В американских комиксах это преступный гений, злейший враг Супермена.
45.Сколько денег должен был мне Ленни, проиграв пари о том, что я не смогу подобрать код к двери?
46.VAX Performance Adviser (VPA, «Консультант производительности VAX») – программный пакет для компьютеров с расширенной виртуальной адресацией VAX. Он оптимизировал работу системы.
47.Пользовательские процессы VMS, 9 июня 1988 года, 14:23.
48.Это название можно перевести как «сыщик» или «ищейка».
49.В США так называют судью, который санкционирует аресты и обыски и решает вопрос о привлечении лица к уголовной ответственности.

Бесплатный фрагмент закончился.

Возрастное ограничение:
18+
Дата выхода на Литрес:
20 ноября 2012
Дата перевода:
2023
Дата написания:
2011
Объем:
604 стр. 24 иллюстрации
ISBN:
978-5-04-193767-6
Издатель:
Правообладатель:
Эксмо
Формат скачивания:
epub, fb2, fb3, ios.epub, mobi, pdf, txt, zip

С этой книгой читают