"Компьютерное подполье. Истории о хакинге, безумии и одержимости" - читать интересную книгу автора (Дрейфус Сьюлетт)8 The international subversivesPrime Suspect позвонил Mendax’y и предложил ему новое приключение. Он обнаружил странную систему под названием NMELH1 (произносится «Эн-Мелли-Эйч-1»), и сейчас настало время ее исследовать. Он разузнал телефонные номера для доступа и создал список номеров в другой взломанной системе. Mendax посмотрел на клочок бумаги в руке и подумал о названии компьютерной системы. N означало Northern Telecom, канадскую компанию с объемом годовых продаж в размере $8 миллиардов. NorTel, как называли эту компанию, продавал тысячи сверхсложных коммутаторов и другого подобного телефонного оборудования многим крупнейшим телефонным компаниям во всем мире. Melly, несомненно, значило, что система находится в Мельбурне. Что касается Н-1, с этим было сложнее, но Mendax предполагал, что это, вероятно, означает host-1 – компьютерный сайт № 1. Prime Suspect пробудил интерес Mendax’a. Mendax провел много часов, экспериментируя с командами внутри компьютеров, которые контролировали телефонные коммутаторы. В конечном итоге эти набеги были не более чем рекогносцировкой, применением метода проб и ошибок в надежде наткнуться на что-то интересное. Это совсем не тот случай, когда единственная ошибка в компьютере или неверно посланная команда в телефонном коммутаторе в деловом центре Мельбурна могли разрушить всю систему – более 10 тысяч телефонных линий – и вызвать мгновенный хаос. Как раз этого и хотели избежать International Subversives. Трое хакеров IS – Mendax, Prime Suspect и Тгах – знали, что произошло с известными членами компьютерного подполья в Англии и в Австралии. У хакеров IS имелись три веские причины, чтобы действовать очень осторожно. Phoenix. Nom. И Electron. Но нельзя ли научиться, подумал Mendax, манипулировать телефонным коммутатором, который стоит миллион долларов, прочитав техническую документацию производителя? Как велики шансы найти эти тщательно скрываемые документы в сети NorTel? А вдруг он сможет найти исходный код NorTel – программное обеспечение, предназначенное для управления специальными телефонными коммутаторами, такими как модель DMS-100. Это код мог находиться в компьютере всемирной сети NorTel. Хакер с доступом сможет создать свой собственный черный ход – скрытую ошибку в системе безопасности – еще до того, как компания отправит новый продукт своим клиентам. Имея ясное понимание принципов работы оборудования NorTel плюс черный ход, установленный в каждом компоненте программного обеспечения определенного продукта, хакер смог бы контролировать каждый новый телефонный коммутатор NorTel от Бостона до Бахрейна. Вот это власть! Что произойдет, если отключить 10 тысяч телефонов в Рио-де-Жанейро или дать возможность позвонить бесплатно 5 тысячам жителей Нью-Йорка, или прослушивать частные разговоры в Брисбене? Мир телекоммуникаций откроется перед тобой, как устрица. Как и их предшественники, трое хакеров IS начали свою деятельность на подмостках мельбурнских BBS. Mendax познакомился с Тгах’ом на доске объявлений Electric Dreams примерно в 1998 году. Вскоре он встретил Prime Suspect’a на Megaworks – тогда он был известен как Control Reset. Когда Mendax создал собственную BBS в своем доме в Текоме (отдаленный холмистый пригород Мельбурна), он пригласил обоих хакеров заходить на его A Cute Paranoia[p139] в любой момент, когда они смогут прорваться через его единственную телефонную линию. Обоим хакерам нравилось бывать на BBS Mendax’a, потому что она была более закрыта по сравнению с другими досками объявлений. Со временем они обменялись номерами телефонов, но лишь для того, чтобы непосредственно связывать модем с модемом. Они месяцами звонили друг другу, обмениваясь мыслями через экраны мониторов. Наконец, в конце 1990 года девятнадцатилетний Mendax позвонил двадцатичетырехлетнему Тгах’у, чтобы поговорить с ним обычным способом. В начале 1991 года к ним присоединился и семнадцатилетний Prime Suspect. Тгах был несколько эксцентричен и, похоже, страдал от какого-то душевного расстройства. Он отказывался ездить в город и однажды упомянул о своем визите к психиатру. Но Mendax привык думать, что самые интересные люди всегда немного необычны, а Тгах был и тем, и другим. Mendax и Тгах решили, что у них мало общего. Они оба происходили из бедных, но образованных семей, и оба жили в отдаленных пригородах. Но детство они провели совершенно по-разному. Родители Тгах’а эмигрировали в Австралию из Европы. И его отец, компьютерный техник на пенсии, и мать разговаривали с немецким акцентом. Отец Тгах’а был полновластным правителем в доме, а Тгах был – единственным сыном. Mendax же к своим пятнадцати годам пожил в дюжине разных мест, включая Перт, Магнетик-Айленд, Брисбен, Таунсвилл, Сидней, Аделаида-Хиллс и вереницу прибрежных городков на севере Нового Южного Уэльса и Западной Австралии. К этому возрасту он успел поучиться в куче разных школ. Его мать ушла из своего дома в Квинсленде, когда ей стукнуло семнадцать, и она скопила достаточно денег от продажи своих картин, чтобы купить мотоцикл, палатку и дорожную карту Австралии. Махнув на прощанье рукой своим изумленным родителям-ученым, она скрылась в лучах заходящего солнца. Проехав примерно две тысячи километров, она прибыла в Сидней и присоединилась к буйно цветущему контркультурному сообществу. Она стала актрисой и полюбила молодого бунтаря, с которым познакомилась на демонстрации против войны во Вьетнаме. Через год после рождения Mendax’a его родители разошлись. Когда Mendax’y исполнилось два года, его мать вышла замуж за собрата по искусству. Потом было много беспокойных лет, переезды из города в город по мере того, как его родители исследовали левое крыло богемной субкультуры 70-х годов. Мальчиком он был окружен актерами. Его отчим режиссировал пьесы, а мать занималась гримом, костюмами и декорациями. Однажды ночью в Аделаиде, когда Mendax’y было около четырех лет, его мать с одним приятелем возвращались с антиядерного митинга. Приятель утверждал, что у него есть научное доказательство того, что британское правительство проводило подземные ядерные испытания огромной мощности в Маралинге, пустынной местности на северо-западе Южной Австралии. В 1984 году Королевская комиссия с опозданием признала, что между 1953 и 1963 годами правительство Великобритании действительно испытывало в этой местности ядерные бомбы, согнав пять тысяч аборигенов с их исконных земель. В декабре 1993 года после многих лет обмана британское правительство согласилось выплатить 20 миллионов фунтов стерлингов, чтобы очистить более 200 квадратных километров зараженных земель. Но в 1968 году правительство Мензиса[p140] отрицало причастность Великобритании к заражению этих земель. В 70-е годы само правительство Австралии не признавало факт ядерных испытаний в Маралинге. Мать Mendax’a и ее приятель ехали по пригороду Аделаиды, имея при себе те самые доказательства трагедии в Маралинге. Вдруг они заметили, что их преследует какая-то машина. Они попытались оторваться, но безуспешно. Друг, нервничая, сказал, что он должен передать эти доказательства одному журналисту из Аделаиды до того, как полиция схватит его. Мать Mendax’a быстро свернула в переулок и приятель выскочил из машины. Она поехала дальше, уводя за собой полицейский хвост. Полицейские в штатском вскоре догнали ее, обыскали машину и спросили, куда делся ее друг и что произошло на митинге. Она не проявила желания помочь, и один из копов сказал ей: «Вы тут с ребенком в два часа ночи. Я думаю, вам не стоит соваться в политику, леди. Могут сказать, что вы негодная мать». Через несколько дней после этой угрозы ее приятель появился в их доме, покрытый уже сходящими кровоподтеками. Он сказал, что полицейские избили его, а затем арестовали, подбросив ему наркотики. Он заявил, что уходит из политики. Как бы там ни было, мать Mendax’a и ее муж продолжали заниматься театром. Юный Mendax никогда не мечтал о том, чтобы сбежать из дома с бродячим цирком – он и так вел жизнь странствующих менестрелей. Хотя режиссер-постановщик был хорошим отцом, он оказался алкоголиком. Вскоре после того, как Mendax’y исполнилось девять лет, его мать рассталась с мужем, а затем развелась. После этого у матери Mendax’a случился бурный роман с музыкантом-любителем. Mendax боялся нового отчима и считал его психопатом, склонным к насилию. У этого человека было пять разных удостоверений личности в бумажнике. Вся его биография была вымышленной, вплоть до страны, где он родился. Когда отношения закончились, снова началась жизнь на колесах, но это путешествие разительно отличалось от прежней счастливой и беззаботной одиссеи. На этот раз Mendax’y и его семье на самом деле пришлось скрываться от угрозы физической расправы. В конце концов, после игры в прятки под вымышленными именами в разных концах страны, семья Mendax’a осела в окрестностях Мельбурна. Mendax ушел из дома в семнадцать лет, после того, как получил конфиденциальную информацию о предстоящем полицейском налете. Он стер данные на дисках, сжег распечатки и ушел. Через неделю нагрянула полиция штата, обыскала его комнату, но ничего не нашла. Он женился на своей подружке, умной, но замкнутой и эмоционально неустойчивой шестнадцатилетней девочке, с которой он познакомился через общего друга. Через год у них родился ребенок. Со многими из своих друзей Mendax познакомился в компьютерном андеграунде. Он обнаружил, что Тгах – любитель поболтать, и они могли разговаривать по пять часов кряду. С другой стороны, Prime Suspect не очень жаловал телефонные беседы. Спокойный и замкнутый, Prime Suspect всегда стремился побыстрее закончить разговор. Mendax и сам был застенчив от природы, поэтому их разговоры часто состояли из продолжительных пауз. К тому времени, когда трое хакеров впервые встретились лично в доме Trax’a, Mendax считал Prime Suspect’a гораздо большим, чем просто приятелем-хакером в замкнутом кружке IS. Mendax считал его другом. Prime Suspect производил впечатление пай-мальчика. Большинство видело в нем прилежного ученика выпускного класса, готовящегося перейти в университет из своей школы для высшего среднего класса. В школах для мальчиков просто не принято ожидать меньшего от своих питомцев, и возможность поступления в TAFE – профессионально-технический колледж – не рассматривается даже в качестве варианта. Цель – университет. Любой ученик, который не смог ее добиться, потихоньку заметался под ковер, как крошки, оставшиеся после обеда. Семейная обстановка в доме Prime Suspect’a совершенно не отражала внешнего лоска его школы. Его отец-фармаколог и мать-медсестра находились в разгаре неприятного бракоразводного процесса, когда у его отца была обнаружена последняяя стадия рака. В этой тяжелой и пропитанной враждебностью атмосфере восьмилетнего Prime Suspect’a несколько раз возили в больницу к постели отца, чтобы попрощаться с ним. На протяжении всех детских и отроческих лет Prime Suspect’a, его мать проявляла постоянное недовольство и раздражение главным образом по причине незавидного финансового положения семьи. Когда ему было восемь лет, его шестнадцатилетняя сестра ушла из дома, переехала в Перт и перестала поддерживать всякие отношения с матерью. Prime Suspect чувствовал, что он должен быть одновременно ребенком и отцом. Из-за этого он в чем-то взрослел быстрее, но в другом оставался совершенно незрелым. Prime Suspect спасался от окружающей враждебности в своей комнате. Когда в тринадцать лет он купил свой первый компьютер, Apple IIe, он решил, что это гораздо лучшая компания, чем все его родственники. Школьные компьютеры не представляли для него особого интереса, потому что не имели связи с внешним миром через модем. После того, как Prime Suspect прочитал в газете общества пользователей Apple о BBS, он скопил на свой собственный модем и стал посещать различные доски объявлений. Тем не менее, учеба в школе предоставляла неплохие возможности для бунта, хотя бы и анонимного, и он постоянно затевал какие-нибудь проделки. Мало кому из учителей приходило в голову заподозрить послушного аккуратного мальчика, и его редко уличали. Природа одарила Prime Suspect’a абсолютно невинным лицом. Истинные черты этого высокого худенького паренька с кудрявыми каштановыми волосами проявлялись лишь в злой усмешке эльфа, которая иногда ненадолго проскальзывала по его лицу. Учителя говорили матери Prime Suspect’a, что с его умственными способностями он мог бы добиться больших успехов, но все же им было не на что жаловаться. К десятому классу он стал серьезным хакером и проводил у компьютера каждую свободную минуту. Иногда он прогуливал занятия и часто сдавал задания позже установленного срока. Ему все труднее становилось постоянно изобретать новые и новые отговорки, и иногда он представлял, что говорит учителям правду. «Извините, но я не написал это сочинение в две тысячи слов, потому что прошлой ночью я по самые уши был в NASA». Эта мысль очень веселила его. Девушки казались ему нежелательной помехой, только отвлекающей от хакинга. Иногда он заговаривал с какой-нибудь девчонкой на вечеринке, после чего друзья спрашивали, почему он не назначил ей свидание. Prime Suspect не обращал на это внимания. Истинная причина заключалась в том, что он стремился поскорее вернуться домой к компьютеру, но он никогда не обсуждал свою деятельность в школе даже с Mentat’ом. Mentat был другом Force. Он иногда посещал Realm и учился двумя годами старше Prime Suspect’a. В сущности, он никогда не проявлял интереса к тому, чтобы затеять разговор с таким юнцом, как Prime Suspect. Молодой хакер не обращал на это внимания. Он знал, какими несдержанными могут быть хакеры, не хотел видеть их поблизости и был счастлив держать в секрете свою личную жизнь. Еще до ареста хакеров Realm Phoenix как-то позвонил ему в два часа ночи и предложил немедленно встретиться с ним и с Nom’ом. Мать Prime Suspect’a, разбуженная телефонным звонком, встала в дверях его комнаты и принялась отчитывать сына за то, что он позволяет «своим друзьям» звонить так поздно. Phoenix бубнил ему в одно ухо, мать ворчала в другое, и Prime Suspect решил, что это плохая идея. Он отказал Phoenix’y и закрыл дверь перед носом матери. Все же иногда он общался по телефону с Powerspike. Дерзкие взгляды старшего хакера и его нахальный смех нравились ему. Но за исключением этих коротких бесед, Prime Suspect старался не говорить по телефону с теми, кто не входил в International Subversives, особенно когда они с Mendax’ом готовились к вторжению в сверхсекретные военные компьютеры. Используя программу под названием Sycophant,[p141] написанную Mendax’ом, хакеры IS повели массированную атаку на армию США. Они разделили Sycophant между восемью атакующими машинами, в основном выбирая системы в университетах, таких как Австралийский государственный университет или Техасский университет. Они навели все восемь машин на цель и выстрелили. В течение шести часов восемь машин штурмовали тысячи компьютеров. Иногда хакеры собирали урожай в виде 100 тысяч учетных записей за одну ночь. Используя Sycophant, они нахрапом взяли несколько машин Unix в компьютерной сети, чтобы напасть И это было только начало. Они побывали в таком количестве сайтов, что часто не могли вспомнить, что за компьютер они сейчас взламывают. Места, которые удержались в их памяти, можно было читать как справочник «Кто есть кто?» в американском военно-промышленном комплексе. Командный пункт седьмого полка ВВС США в Пентагоне. Стэнфордский исследовательский институт в Калифорнии. Военный центр надводного флота в Вирджинии. Завод тактических авиационных систем для ВВС корпорации Lockheed Martin в Техасе. Корпорация Unisys в Блю-Белл, Пенсильвания. Годдардовский центр управления космическими полетами, NASA. Motorola Inc. в Иллинойсе. TRW Inc. в Редон-добич в Калифорнии. Alcoa в Питтсбурге. Panasonic Corp в Нью-Джерси. Военно-инженерная база подводного флота США. Siemens-Nixdorf Information System в Массачусетсе. Securities Industry Automation Corp в Нью-Йорке. Национальная лаборатория имени Лоренса Ливермора в Калифорнии. Исследовательский институт Bell Communications, Нью-Джерси. Исследовательский центр корпорации Xerox в Пало-Альто, Калифорния. Когда хакеры IS достигли такого уровня мастерства, до которого никогда не поднимались хакеры из Realm, они поняли, что такой прогресс связан со значительным риском, и отошли от основного хакерского сообщества Австралии. Вскоре они образовали замкнутый круг и общались только друг с другом. Поражение хакеров Realm не напугало следующее поколение хакеров. Им пришлось лишь глубже уйти в подполье. Весной 1991 года Prime Suspect и Mendax начали погоню за доступом в компьютер Network Information Center (NIC)[p142] Министерства обороны США – возможно, самый важный компьютер в Интернете. Однажды ночью, пока они оба по-дружески болтали онлайн в компьютере Мельбурнского университета, Prime Suspect спокойно работал за вторым монитором, стараясь проникнуть в ns.nic.ddn.mil, машину Министерства обороны США, тесно связанную с NIC. Он полагал, что эта машина и NIC могут «доверять» одна другой, – и он сможет использовать это доверие, чтобы попасть в NIC. A NIC мог NIC присваивал доменные имена – .com или .net в конце сетевых адресов – во всем Интернете. NIC также контролировал внутреннюю оборонную сеть данных армии США, известную как MILNET. Кроме этого, NIC публиковал коммуникационные протокольные стандарты для всего Интернета. Эти технические спецификации, называемые RFC (Request for Comments), позволяли одному компьютеру разговаривать с другим в Интернете. Defense Data Network Secutity Bulletins[p143] Министерства обороны США, эквивалент рекомендаций CERT, тоже распространялись из машины NIC. И возможно, самое главное – NIC контролировал функцию обратного кодирования в Интернете. Когда кто-то подключается к сайту через Интернет, то обычно набирает название сайта – скажем, ariel.unimelb.edu.au в Мельбурнском университете. Затем компьютер переводит буквенное название в цифровой адрес – IP-адрес – в данном случае 128.250.20.3. Всем компьютерам в Интернете нужен такой адрес, чтобы передавать пакеты данных в компьютер конечного назначения. NIC решает, как компьютеры Интернета будут переводить буквенные названия в IP-адреса и наоборот. Если ты контролируешь NIC, ты получаешь безграничную власть в Интернете. Например, ты можешь просто заставить Австралию исчезнуть. Или превратить ее в Бразилию. Направив все адреса Интернета, заканчивающиеся на .au – указатель австралийских сайтов – в Бразилию, ты мог отрезать австралийскую часть Интернета от остального мира и направить весь сетевой траффик Австралии в Южную Америку. Более того, изменив назначение всех доменных имен, ты мог фактически остановить поток информации между всеми странами в Интернете. Единственным способом помешать такой власти был набор полного цифрового IP-адреса вместо обычного буквенного. Но немногие люди знали цифровой эквивалент своих буквенных адресов, доходящий до двенадцати цифр, и еще меньше людей использовали его. Контроль над NIC давал и другие выгоды. Получи этот контроль, и ты – обладатель универсального виртуального ключа к любому компьютеру в Интернете, который «доверял» другому. Большинство машин доверяли, по меньшей мере, одной системе. Когда бы один компьютер ни подключался к другому в Сети, обе машины осуществляют специальный ознакомительно-приветственный процесс. Принимающий компьютер смотрит на входящую машину и задает ей несколько вопросов. Как называется входящая машина? Есть ли у нее позволение соединяться со мной? Каким образом запрограммировано мое «доверие» к этой машине – должен ли я ослабить собственную безопасность, чтобы подключиться к ней? Принимающий компьютер отвечает на эти вопросы, базируясь на информации, предоставленной NIC. Все это означает, что, контролируя NIC, ты мог представить каждый компьютер в Сети как машину, достойную доверия компьютера, который ты хочешь взломать. Безопасность часто зависела от названия компьютера, и NIC фактически контролировал это название. Когда Prime Suspect сумел проникнуть в родственную NIC систему, он сказал об этом Mendax’y и дал ему доступ в этот компьютер. Затем каждый хакер начал собственную атаку на NIC. Когда Mendax наконец получил доступ к NIC, он был опьянен этой силой. Prime Suspect сделал это примерно в тот же момент, но другим способом. Они оба были там. Внутри NIC Mendax начал строить черный ход – способ вернуться в компьютер позже – на тот случай, если какой-нибудь админ залатает щели в системе безопасности, которые использовали хакеры, чтобы проникнуть в машину. Теперь, если Mendax соединится с информационным сервером системы Defense Data Network (DDN)[p144] и введет login 0, он получит мгновенный и невидимый корневой доступ к NIC. Завершив эту операцию, он осмотрелся вокруг – нет ли чего интересненького почитать? В одном файле содержалось нечто похожее на список спутников и координаты микроволновой антенны – широта, долгота, частота передачи. Эти координаты теоретически могли позволить любому составить полную карту коммуникационных устройств, используемых для движения компьютерных данных Министерства обороны США по всему миру. Mendax также проник в Координационный центр безопасности MILNET, где хранилась вся информация о любом возможном инциденте в системе безопасности MILNET. Такие компьютеры (в основном TOPS-20, производимые DEC) были снабжены отличными автоматическими программами безопасности. Любые необычные события приводили к появлению автоматического сообщения о нарушении безопасности. Кто-то слишком долго подключается к машине. Большое количество неудачных попыток регистрации, говорящее о стремлении угадать пароль. Два человека, регистрирующиеся на одном уровне в одно и то же время. Сигнальный колокольчик зазвенит, и локальный компьютер немедленно пошлет оповещение о нарушении системы безопасности в центр безопасности MILNET, где оно будет приобщено к «горячему списку». Mendax перелистывал страницу за страницей докладов по безопасности MILNET на своем мониторе. Большинство из них были ни о чем – пользователи MILNET периодически спотыкались о сигнальную проволоку безопасности. Но одно из сообщений с американского военного сайта в Германии выделялось на общем фоне. Оно исходило не от компьютера. Оно было от человеческого существа. Системный администратор докладывал, что кто-то периодически пытался взломать его машину и в конце концов ему это удалось. Админ постарался, без особой надежды на успех, проследить соединение наглеца до исходного пункта. К его удивлению, оказалось, что оно исходит из другой системы MILNET. Пролистав другие файлы, Mendax нашел письмо, подтверждавшее, что нападение действительно было совершено из MILNET. Его глаза раскрывались все шире, по мере того как он читал. Военные хакеры из США взломали системы MILNET в качестве практики, и никто не побеспокоился о том, чтобы предупредить системных администраторов о месте атаки. Mendax не мог в это поверить. Американские военные взламывали свои собственные компьютеры. Это открытие наводило на другие, более тревожные мысли. Если американская армия взламывала свои собственные компьютеры в качестве тренировки, то что же она делала с компьютерами других стран? Потихоньку выбираясь из системы и убирая за собой все следы по мере своего возвращения, Mendax думал о том, что он увидел. Он был глубоко потрясен мыслью о том, что хакер мог работать на американских военных. Он думал, что хакеры должны быть анархистами, а не ястребами. В начале октября 1991 года Mendax позвонил Тгах’у и сообщил ему номер телефона и детали учетной записи пользователя на NMELH1. Тгах не особенно интересовался хакингом, но Mendax восхищался его фрикерскими талантами. Тгах был патриархом фрикинга в Австралии, и его учебник по искусству фрикинга Тгах изобрел мультичастотный кодовый фрикинг. Посылая специальные тоны – сгенерированные компьютерной программой – по телефонной линии, он мог контролировать некоторые функции телефонного коммутатора. Многие хакеры научились совершать бесплатные телефонные звонки, за которые платил кто-то другой, или мошенничая с телефонными картами, но Тгах обнаружил, что можно звонить бесплатно, и платить за это не придется вообще никому. Это были не только бесплатные, но и «бесследные» звонки: их нельзя было проследить. Тгах написал о своем открытии 48-страничный труд и назвал его Australian Phreakers Manual Volumes.[p145] Но, постепенно добавляя к учебнику все новые материалы, он стал волноваться по поводу того, что может произойти, если он выпустит его в андеграунд, поэтому он решил показать его только двум другим хакерам из International Subversive. Он опубликовал Ok in this file you will learn the in’s and out’s of MFC signalling He all know about CCITT 5. But what is MFC? Hell first of all it stands tor Multi-Frequency Code and is the Backward tones you hear when you play your Forward CCITT 5 tones. MFC tones when you know how to use then with CCITT 5 tones will let you do anything a Fault Operator and Call Operator can do. They are however very difficult to understand. They aren’t simple ST-NUMBBR-KP type routing. So you will have to do some heavy programming to cope with the different signalling groups. So lets get started. Index Chapter 1. Frequency Table Chapter 2. CCITT 5 Routing Table Chapter 3. MFC Signalling Table Chapter 4. Signalling Groups Chapter 5. Horking it Together Chapter 6. Other types of Signalling Chapter 7. Hang Up Time %%%%%%%%%%%% Chapter 1. Frequency Table Tone Table I Forward I Backward I KEY I CCITT #5 IMPC I KEY – I-1-1-1-1- 1 I 1380 I 1500 I 1140 I 1020 I 1 2 I 1380 I 1620 I 1140 I 900 1 2 – I in routing programs i use the following I defined keys. 3 I 1500 I 1620 I 1020 I 900! 3 I Key ICCITTIMFC I See Chapter 6. 4 I 1380 I 1740 I 1140 [780 1 4 I-!-1-1 For other Signalling 5 I 1500 I 1740 I 1020 I 780 1 5 I A I 11 [11 I Frequencies. 6 I 1620 I 1740 I 9001 7801 6 I В I 12 I 12 I 7 I 1380 I 1860 I 1140 I 6601 7 [С I KP I 13 I 8 I 1500 I 1860 I 1020 I 6601 8 I D I KP2 I 14 I 9 I 1620 I 1860 I 900 col1¦0t 9 I E I ST I 15 I 0 11740 1 1860 I 7801 6601 0 I-1-1-1 11 I 1380 I 1980 I 1140 I 5401 11 I This is for ease of programiting only. It is 12 I 1500 I 1980 I 1020 I 540 1 12 I best to have a single key switch to change KP I 1620 I 1980 I 900 col1¦0 1 13 I between Forward and Backward frequencies. KP2 I 1740 I 1980 I 7801 5401 14 1 So note. ST I 1860 I 1980 I 660 col1¦1 1 15 1 SF = Switch Forward –1-1-1-[-1-1 SB = Switch Backward NUMBER=Telephone number CCITT 5 Half Tones An example would translate from – I–I-I–I-I–I SF-E-1-123456-* 1380 1150011620117401 I860 I 19801 to – 1-1-1-1-1-1 Switch Forward tones 1140110201 9001 7801 660! 540 I ST-(1)-NUMBER-KP MFC Half Tones These half tones do strange things in the middle of routing. Like alarms going off and numbers Re-routed STD. Note that single frequencies will be bracketed. [] as below. For example. ST-(1)-0011-(CO – (AC)-NUMBER-KP-(OPD)-[1850] The above is the formula for TASI line breaking. CC=Country Code AC=Area Code OPD=Other Party Disconnects [1850] The frequency in hz to get into a TASI control line. Chapter 2. CCITT 5 Routing Table NUMBER-KP This is the simplest way to route a Phone Number. Also the only way alot of Australian Phreaker route. Depending on the Signalling Trunk you may not be able to route a call over seas. Tor example STD Signalling Trunk. 11-(Not used) It’s use in CCITT 5 Routing is at present unknown. However some Telecom Publications show it’s MFC counterpart used in routing to Interception Centre and used by Incoming Operators. 12-(1)-ID To 12-(9)-ID These could be Non-Axe to Axe Exchange Switching signals. 12-(AC)– HUMBER This routing is only allowed to Axe Exchanges from Son-Axe Exchanges. This is very useful for Axe test numbers which are blocked from other Exchanges. 12-(KP)-1D 12-(KP2)-ID 12-(ST)-ID These could be more Non-Axe to Axe Exchange Switching signals. KP-(Not Used) It’s use in CCITT 5 Routing is at present unknown. KP2-(l)-3D’s To KP2-(9)-3D’s The 3 digits maybe used as switches between Exchanges. For exaapla Bwitch 456 Exchange to except ARE type routing or SXS type routing. The signalling between Exchanges still being CCITT 5 and MFC but the internal switching is different. KP2-(0)-NUMBER It’s use in CCITT 5 Routing is at present unknown. KP2-(11)-3D’s KP2-(12)-3D’s Maybe Exchange switches. KP2-(12)-(0)-NUMBER It’s use in CCITT 5 Routing is at present unknown. KP2-(KP)-3D’s KP2-(KP2)-3D'S Maybe Exchange switches. KP2-(ST)-(No CCITT 5 or MFC signals) This maybe used as an echo suppressor. ST-(1)-NUMBER Another Routing method. ST-(2)-4D’s ST-(3)-4D’s These maybe used to store or switch the lat 4 Digits on a given number. ST-(4)-ID To ST-(0)-ID ST-(11)-ID ST-(12)-ID ST-(KP)– ID ST– (KP2)– ID ST– (ST)-1D Maybe Exchange switches. Chapter 3. MFC Signalling Table HPC Signals have multiple function, so you’ll have to know what is sent and keep track of it to know what your signals are going do next. How all MFC Signalling start with the A Signals. Now here is a run down. A Signals Al Next Digit. A2 Restart. A3 End Of Selection. Change to B. A4 Terminating Exchange MFC. 5 Digit Length. Change to 2A. A5 Terminating Exchange MFC. 6 Digit Length. Change to 2A. A6 Terminating Exchange MFC. 7 Digit Length. Change to 2A. A7 Terminating Exchange SxS. 5 Digit Length. Change to ЗА. A8 Terminating Exchange SxS. 6 Digit Length, change to ЗА. A9 Terminating Exchange SxS. 7 Digit Length. Change to ЗА. АО Terminating Exchange SxS. Length Unknown. Change to ЗА. 2A Signal* !!Al Next Digit. ;:A2 Restart. ::A3 End of Selection. Change to B. ::A4 Start Decadic. 1st Digit. ::A5 Start Decadic. 2nd Digit. ;!A6 Start Decadic. 3rd Digit. :!A7 Waiting place. Next Digit. Change to ЗА. ::a8 Waiting Place. Restart. Change to ЗА. :! A0 waiting place, previous Digit. Change to ЗА. ЗА Signals SAl Next Digit. 1A2 Restart. iA3 End of Selection. Change to B. (A4 Start Decadic. 1st Digit. '.A6 Start Decadic. 3rd Digit. 'gt;A7 Start Decadic. 4th Digit. iA8 Start Decadic. 5th Digit. 'A9 Send A-party Category. Change to C. iAO Send Previous Digit. В Signals Ml Idle Sub. M2 Busy Sub. M3 No Throwout. M4 Congestion. M5 Idle – Non Metering. MO B-party Control. No time-out. M7 B-party Control. Non chargeable. MH Re-route to interception. M') Send A-party Category. Change to C. M() Send previous Digit. С Signals Cl Next Digit. C2 Restart. C3 End of Selection. Change to B. C4 Start Decadic. 1st Digit. (Ult. Congestion) C5 Start Decadic. 2nd Digit. (Ult. Zone of Origin) C6 Start Decadic. 3rd Digit. C7 Start Decadic. 4th Digit. C8 Start Decadic. 5th Digit. C9 Send A-party Number. CO Send Previous Digit. thatsit. У электронного журнала Для не-хакера IS выглядел полной абракадаброй – даже телефонный справочник было читать намного интереснее. Но для члена компьютерного подполья IS был картой острова сокровищ. Умелый хакер мог пройти по следам модемных телефонных номеров и$7 Prime Suspect и Mendax всегда очень переживали по поводу следов соединений, ведущих от университетских модемов, которые они использовали как стартовые площадки. Поэтому фрикерские таланты Тгах’а были для них просто подарком небес. Тгах сделал свое великое открытие случайно. Он использовал телефонный спринтер – простую компьютерную программу, которая автоматически набирает ряд телефонных номеров в поисках модемов. Увеличивая громкость звука на своем модеме в тот момент, когда его компьютер набирал номер, производивший впечатление мертвого или несуществующего, он иногда слышал негромкие щелчки после сообщения об отключении. Эти шумы звучали как слабое сердцебиение. Из любопытства он стал экспериментировать с этими странными номерами и вскоре обнаружил, что это отключенные телефонные линии, которые пока еще не подсоединены. Тгах принялся думать о том, как бы он мог использовать эти странные номера. После того, как он прочитал документ, который Mendax нашел в Англии и скачал в BBS The Devil’s Playground,[p147] его осенила идея. В документе была информация о сигнальных импульсах CCITT #5 – международном стандарте языка, который используется для международной телефонной связи. Когда ты звонишь из Австралии в США, звонок проходит через локальный телефонный коммутатор в международный шлюз в Австралии. Оттуда звонок путешествует в американский коммутатор. Сигнальные тоны CCITT представляют собой специальные импульсы, которые используются для соединения этих коммутаторов. Австралийская Telecom применяла последнюю версию этого стандарта, R2, для своих внутренних коммутаторов. Telecom назвала этот стандарт MFC.[p148] Когда, предположим, Тгах звонил Mendax’y, его коммутатор просил коммутатор Mendax’a поговорить с телефоном Mendax’a, используя эти тоны. Коммутатор Mendax’a «отвечал», иногда сообщая, что телефон Mendax’a занят или отключен. Тоны Telecom – парные с аудиочастотами – не существовали в обычных телефонах, и их невозможно было создать, просто нажимая на кнопки домашнего телефонного аппарата. Trax написал программу, которая позволила его компьютеру Amstrad генерировать эти специальные тоны, а затем посылать их по телефонной линии. В порыве, которые многие в андеграунде потом называли гениальным озарением, Тгах начал фиксировать, что в точности делал каждый тон. Это была трудная задача, поскольку каждый тон мог означать несколько разных вещей на разных фазах «разговора» между двумя коммутаторами. Увлеченный этим новым способом набора, Тгах выпотрошил мусорные корзины Telecom и нашел там регистрационный список MFC – бесценную часть этой головоломки. Используя список вместе с файлами, полученными от иностранных фрикеров, и потратив невероятное количество кропотливого ручного труда, Тгах постепенно изучил язык австралийских телефонных коммутаторов. Затем он обучил этому языку свой компьютер. Тгах попытался снова позвонить по одному из телефонных номеров с «сердцебиениями». Он пропустил свои специальные, сгенерированные на компьютере импульсы через усилитель. Проще говоря, он получил возможность одурачить другие коммутаторы, прикинувшись локальным коммутатором Telecom. Тгах заставил свой коммутатор впустить его по исходящему каналу, используемому для прокладывания маршрута к отключенному телефонному номеру. Теперь Тгах мог позвонить куда угодно – словно бы он звонил из промежуточной точки между его собственным телефоном и отключенным телефонным номером. Если, например, он звонил на модем Мельбурнского университета, а линия прослеживалась, номер его домашнего телефона не отображался на записи слежения. Никто не получал счетов за звонки Тгах’а, потому что они были призраками в телефонной системе. Тгах продолжал оттачивать свое мастерство в обращении с телефоном и коммутатором. Он разбирал свой телефон по кусочкам бесчисленное количество раз, внимательно рассматривая каждую деталь, пока не начинал ясно понимать, как она работает. Через несколько месяцев он мог делать гораздо более серьезные вещи, нежели просто бесплатно звонить. Например, он мог заставить телефонную систему подумать, что он пришел с определенного телефонного номера. Они с Mendax’ом шутили, что если бы им захотелось позвонить на какой-нибудь опасный сайт, они использовали бы технику Тгах’а, чтобы направить след соединения – и счет – в Отдел компьютерных преступлений АФП в Мельбурне. Все трое IS хакеров подозревали, что АФП идет за ними по пятам. Шатаясь в компьютерной системе, принадлежащей Джеффу Хьюстону [Geoff Huston], который, по существу, управлял всем австралийским Интернетом, они следили за объединенными усилиями полиции и Australian Academic and Research Network (AARNET)[p149] по их выслеживанию. Крейг Уоррен [Craig Warren] из университета Дикин написал Хьюстону, техническому менеджеру AARNET, о нападениях хакеров на университетские системы. Хьюстон направил копию письма Питеру Элфорду [Peter Elford], своему помощнику по управлению AARNET. Хакеры взломали систему Хьюстона и тоже прочитали письмо: From [email protected] Mon Sep 23 09:40:43 1991 Received: from [150.203.6.67] by jatz.aarnet.edu.au with SMTP id AA002 65 (5. 65 + /IDA-1. 3. 5 for pte900); Mon 23 Sep 91 09:40:39 +1000 Date: Mon, 23 Sep 91 09:40:39 +1000 Message-Id: lt;[email protected]; From: [email protected] Subject: Re: Visitors log Thursday Night – Friday Morning Status: RO gt;Date: Sun, 22 Sep 91 19:29:13 +1000 gt;From: Craig Warren lt;[email protected]; gt; gt; Хочу подсказать вам мыслишку насчет того, что произошло с тех пор, как мы общались в последний раз… gt; gt;Мы связывались с сержантом Кеном Дэем из Федеральной полиции около 100 раз за последнюю неделю. С помощью наших коллег из Уоррнембула нам удалось установить соединения на линиях модемного набора и на линиях Austpac с терминалом сервера capella.cc.deakin.AZ.AU, который оставался открытым для внешнего доступа. gt; gt;В пятницу после полудня нам удалось проследить звонок в район Уоррнембул. Полиции известно имя абонента. Мы думаем, что в это замешаны и другие, поскольку мы видели одновременно троих людей, действующих в одно и то же время. Это «подозреваемые» студенты из RMIT, и, возможно, студенты из Дикина тоже в этом участвуют. gt; gt;Когда я закончил работу в пятницу вечером, в машине продолжалась бурная деятельность, и полиция вместе с Telecom отслеживали еще один номер. gt; gt;3автра утром я поговорю со всеми участвующими сторонами, но, похоже, что у нас будут имена двоих или троих из тех, кто в этом замешан. На этой стадии мы, возможно, прекратим доступ «capella» в AARNet и предоставим полиции сделать свое дело и преследовать этих людей по закону. gt; gt;Возможно, вы «получите удовольствие»:-)), если узнаете, что не только вы подверглись атаке. Я знаю, по крайней мере, 2 других сайта в Виктории, на которые были совершены нападения. Один из них принадлежит Telecom, и он помог втянуть в это весь Telecom! gt;Я буду информировать вас в ближайшее время по мере развития событий. gt; gt;С уважением Крейг «Другие» – это, конечно, хакеры IS. Ничто не может сравниться с удовольствием от чтения о собственных проделках в почте того, кто отвечает за безопасность. Mendax и Prime Suspect постоянно посещали компьютер ANU, чтобы почитать там почту с новостями по проблемам безопасности. Хотя университеты обычно не владели никакой особенной информацией, лишь базовыми сведениями, в них иногда можно было найти материалы о том, насколько близко подобралась АФП к хакерам IS. Еще более интересными для Mendax’a были его предварительные набеги на Telecom. Используя номер модема, найденный Prime Suspect’ом, он набрал номер того, что казалось ему коммутатором Lonsgale компании Telecom в деловом районе Мельбурна. Когда его модем подключился к другому, он увидел лишь пустой экран. Он попытался применить несколько базовых команд, которые могли бы помочь ему понять, что происходит с системой: Login. List. Attach. Но коммутатор компьютера сохранял молчание. Mendax запустил написанную им программу, чтобы выстрелить любым распознаваемым символом с клавиатуры – или всеми 256 – по другой машине. Снова ничего. Затем он попробовал сигнал взлома – клавишу Amiga и букву В, нажатые одновременно. Ответ получился такой: Он применил другой хакерский инструмент – программу, которая сбросила 200 общих команд в другую машину. Ничего. Наконец, он попытался набрать logout.[p150] И увидел в ответ: error, not logged on[p151] Ага, подумал Mendax. Нужна команда logon, а не login. :logon Коммутатор Telecom запросил имя пользователя. Теперь Mendax’y оставалось только придумать имя пользователя и пароль. Он знал, что Telecom использует оборудование NorTel. Более чем вероятно, что специалисты из NorTel обучали персонал Telecom, а для этого им был нужен доступ. А если большое количество техников из NorTel работали на многих различных телефонных коммутаторах, то все время передавать им пароли безопасности было бы довольно сложной задачей. Скорее всего люди из Telecom и NorTel взяли что-нибудь простое и универсальное. Какой пароль лучше всего подойдет под это описание? username: nortel password: nortel Это сработало. К сожалению, Mendax не знал, какие команды использовать внутри машины, и там не было документации, которая могла бы ему помочь. У телефонного коммутатора был свой собственный язык, не похожий ни на один из тех, что он встречал раньше. После нескольких часов упорных поисков Mendax составил список команд, которые могли сработать в коммутаторе компьютера. Коммутатор, похоже, контролировал все специальные шестизначные телефонные номера, начинающиеся с 13, например номер службы заказа авиабилетов или доставки пиццы. Это была Intelligent Network[p152] Telecom, выполнявшая множество специальных задач, включая маршрутинговые звонки на максимально близкий филиал вышеназванной организации. Mendax просмотрел список команд, нашел в нем RANGE и установил, что эта команда позволяет выбрать все телефонные номера в определенном ряду. Он выбрал тысячу номеров, начинающихся на 634, которые, как он считал, принадлежали офису Telecom на Куин-стрит. Теперь нужно было проверить команду. Mendax хотел сделать что-нибудь безобидное, что не отключило бы навсегда 1000 линий. Было почти семь утра, и ему надо было сворачиваться, прежде чем сотрудники Telecom начнут приходить на работу. Команда RING выглядела достаточно безвредной. Он могла набирать номера ряда последовательно, один за другим. Mendax мог контролировать этот процесс. Он ввел команду. Ничего не произошло. Затем несколько точек начали медленно проходить по его экрану: ………………. RUNG Система просто набрала всю тысячу номеров одновременно. Тысяча телефонов зазвонила разом. А что, если какой-нибудь инженер-трудоголик прикатил на работу в Telecom пораньше, чтобы выполнить свое дурацкое задание? Что, если он просто сидел перед своим стандартным телекомовским металлическим столом с пластиковым стаканчиком плохого растворимого кофе, как вдруг все телефоны в небоскребе одновременно зазвонили? Насколько подозрительно это будет выглядеть? Mendax подумал, что пора убираться оттуда. На обратном пути он вывел из строя все логины для линии модема, по которой он пришел. Таким образом, никто не сможет понять, что он сделал. На самом деле, он надеялся, что никто не узнает, что он вообще использовал эту линию. Prime Suspect не думал, что могут быть какие-то неприятности из-за его исследования компьютерной системы NorTel. Многие компьютерные сайты помещали на экранах у входа предупреждения о незаконности взлома системы, но восемнадцатилетний хакер не считал себя захватчиком. В его глазах «захватчиком» был тот, кто питал дурные намерения – например, нанести системе вред, – а он не собирался делать ничего плохого. Он был просто посетителем. Mendax зарегистрировался в системе NMELH1 с помощью учетной записи, полученной от Prime Suspect’a, и немедленно осмотрелся, чтобы увидеть, кто еще находится онлайн. Кроме Prime Suspect’a, в системе было еще девять человек, но только трое из них что-то делали в настоящий момент у своих терминалов. Prime Suspect и Mendax торопились обогнать друг друга в получении доступа к системе. Может быть, хакеры IS и не склонны были хвастать своими завоеваниями в подполье, но у каждого из них была соревновательная жилка, когда дело доходило до того, кто первый получит контроль над системой. Это была не ожесточенная гонка конкурентов, а обычное приятельское соревнование. Mendax пошарил вокруг и понял, что корневую директорию, содержащую файл с паролем, очень легко переписать. Это была хорошая новость, и при помощи некоторых быстрых манипуляций он сможет добавить что-то к корневой директории. В более защищенной системе пользователи без привилегий не смогли бы сделать ничего подобного. Mendax также мог скопировать все, что ему нужно, из указателя на свой собственный сайт и изменить названия поддиректорий в главной корневой директории. Все эти возможности были очень важными, потому что они предоставляли ему шанс создать «троян». Названный по имени деревянного коня, который послужил уловкой для взятия Трои, «троян» был излюбленным приемом большинства компьютерных хакеров. Хакер попросту хитростью убеждает компьютерную систему или пользователя в том, что слегка измененный файл (или директория) – «троян» – вполне легитимен. Однако «троян» содержит ложную информацию, которая дурачит компьютер и заставляет его делать то, что хочет хакер. Кроме этого, «троян» легко может обманом вытянуть из законного пользователя ценную информацию, такую как его имя и пароль. Mendax создал новую директорию и скопировал в нее содержимое правильной директории ETC, где хранились файлы пароля. Пароли были зашифрованы, так что не было никакого смысла смотреть на них, коли их невозможно было прочесть. Вместо этого хакер выбрал случайного законного пользователя – назовем его Джо – и стер его пароль. Не имея пароля, Mendax мог без всяких проблем зарегистрироваться, как Джо. Но Джо был средним пользователем. У него не было корневого доступа, который и был так нужен Mendax’y. Но, как и любой другой пользователь системы, Джо обладал идентификационным номером пользователя. Mendax изменил его идентификационный номер на 0 – магическую цифру. Пользователь с id номером 0 имел корневой доступ. Джо теперь приобрел власть, которой обычно обладали только системные администраторы. Разумеется, Mendax мог поискать в списке пользователя, который уже имел корневой доступ, но в системе были операторы, и если бы еще один оператор с корневым доступом зарегистрировался через линии модемного набора, это могло бы вызвать подозрения. Лучшая линия защиты состояла в том, чтобы не привлекать к себе внимания кого бы то ни было в системе. Следующая проблема заключалась в том, чтобы заменить оригинальную директорию ETC на «троян». У Mendax’a не было прав, чтобы стереть правильную директорию ETC, но он мог изменить название директории. Так что он изменил название директории ETC на такое название, которое компьютерная система не могла распознать. Без доступа к своему списку пользователей, компьютер не мог осуществлять большинство своих функций. Никто не мог зарегистрироваться, посмотреть, кто еще есть в системе и отправить электронную почту. Mendax’y пришлось работать очень быстро. В любую минуту кто угодно мог заметить, что в системе серьезные проблемы. Mendax переименовал свою директорию-троян в ETC. Система мгновенно считала ложную директорию, включая уже несуществующий пароль Джо и его повышенный статус привилегированного пользователя. Mendax снова вошел в систему, теперь уже как Джо. Меньше чем за пять минут двадцатилетний парень, почти не имеющий специального образования, используя слабенький компьютер стоимостью $700 и мучительно неповоротливый модем, завоевал мельбурнскую компьютерную систему одной из самых больших телекоммуникационных компаний в мире. Все же нужно было еще стереть кое-какие следы. Настоящий Джо, входя в систему в очередной раз, мог удивиться, почему она не запрашивает его пароль. Он также мог быть поражен тем, что получил фантастические привилегии. Поэтому Mendax использовал свой статус суперпользователя, чтобы стереть файл-троян ETC и вернуть оригинал на прежнее место. Он также уничтожил записи, показывающие, что кто-то когда-то регистрировался как Джо. Чтобы быть уверенным, что он сможет в будущем вернуться в эту систему с привилегиями суперпользователя, Mendax установил специальную программу, которая автоматически предоставляла ему корневой доступ. Он спрятал программу во внутренностях системы и для пущей надежности придал ей специальную функцию, так что она могла быть активирована только секретным нажатием клавиши. Mendax первым пробил корневой уровень на NMELH1, но Prime Suspect ненамного отстал от него. Тгах присоединился к ним чуть позже. Когда они начали осматриваться по сторонам, то не могли поверить своей находке. У этой системы была самая странная структура, с какой они когда-либо сталкивались. Большинство больших сетей имеют иерархическую структуру. Кроме того, большинство из них содержит адреса других систем в сети, как правило, тех, которые ближе всего расположены во внешней сети. Но сеть NorTel обладала другой структурой. Находка хакеров IS представляла собой сеть без иерархии. Это было абсолютно плоское пустое пространство. Были и другие причины считать ее странной. Каждая компьютерная система этой сети содержала адрес каждого другого компьютера, а во всемирной сети NorTel было больше 11 тысяч компьютеров. То, на что изумленно глядели хакеры, выглядело, как гигантский внутрикорпоративный Интернет, плоский, как блин. Mendax’y раньше приходилось видеть много плоских структур, но только не такого масштаба. Это было чудно. В иерархических структурах гораздо легче понять, где находятся самые важные компьютерные системы и информация. Но в этой структуре, где все системы были, в сущности, равны, хакерам придется приложить гораздо более значительные усилия, прокладывая свой путь по сети. Как можно определить, что находится в системе – список приглашенных на рождественскую вечеринку или секретные разработки новой продукции NorTel? Сеть NorTel была окружена брандмауэром. Это означало, что – в идеале – в нее нет доступа из внешнего мира. Mendax придерживался мнения, что этот факт делал ее более уязвимой для хакеров, которым удалось проникнуть в нее с помощью модемного набора. Безопасность сети NorTel выглядела относительно ослабленной потому, что было фактически невозможно пробить ее через Интернет. Проскользнув через черный ход, хакеры обнаружили, что они способны совершить налет на любые сайты NorTel, от Сент-Килда-Роуд в Мельбурне до штаб-квартиры корпорации в Торонто. Это была фантастика. Вся эта огромная, доверчивая сеть компьютерных сайтов – на кончиках их пальцев. У молодых хакеров поднялось настроение в предвкушении будущих открытий. Один из них описывал это состояние как чувства «человека, потерпевшего кораблекрушение и выброшенного на берег острова Таити, населенного 11 тысячами девственниц, созревших для съема». Они обнаружили YP, или «желтые страницы», – базу данных, связанную с четырьмя сотнями компьютерных сайтов, которые зависели от этой базы данных в отношении файлов паролей. Mendax’y удалось получить доступ в базу данных YP, и это дало ему моментальный контроль над 400 компьютерными системами. Круто. Одна из систем принадлежала старшему администратору NorTel по компьютерной безопасности, и Mendax сразу же устремился проверить его почтовый ящик. Корреспонденция рассмешила его. В письме из австралийского офиса шла речь о том, что австралийский Telecom нуждается в доступе к CORWAN, большой корпоративной сети NorTel. Этот доступ позволил бы связать CORWAN и маленькую сеть Telecom. Это выглядело достаточно разумно, если учесть тот факт, что, с тех пор как Telecom сотрудничал с NorTel, их персонал постоянно общался в активном режиме. Канадский менеджер по безопасности ответил отказом на эту просьбу, потому что в сети Telecom было слишком много хакеров. Слишком много хакеров в Telecom? Сейчас это выглядело смешно. Здесь сидел хакер, который читал очень важную почту эксперта по компьютерной безопасности NorTel, считавшего, что сеть Telecom слишком уж открыта. На самом деле Mendax проник в системы Telecom через CORWAN, а не наоборот. Возможно, для того чтобы доказать свою правоту, Mendax решил взломать пароли в системе NorTel. Он собрал 1004 файла паролей из сайтов NorTel, запустил ТНС, свою программу взлома паролей, и начал охотиться в сети за какими-нибудь свободными компьютерами, чтобы они сделали для него эту работу. Он обнаружил коллекцию из 40 компьютеров Sun, расположенных, видимо, в Канаде, и установил на них свою программу. На этих Sun4 ТНС работала очень быстро. Программа использовала словарь в 60 тысяч слов, «одолженный» у какого-то парня из армии США, занимавшегося вопросами криптографии и взлома паролей. В ней также применялся «особенно совершенный алгоритм быстрого шифрования», разработанный Эриком Янгом [Eric Young], ученым из Квинсленда. Программа ТНС работала в 30 раз быстрее, чем стандартный алгоритм. Используя все 40 компьютеров, Mendax обрушился на списки паролей, вооруженный аж 40 тысячами запросов в секунду. Парочка Sun пала под таким бешеным натиском, но остальные удержались на своих местах. Секретные пароли начали трескаться, как яичная скорлупа. За несколько часов Mendax взломал 5000 паролей, сотня из которых вела к корневым учетным записям. Теперь у него был доступ к тысячам компьютеров NorTel по всему миру. В этих системах можно было получить преотличнейшие призы. Имея контроль над компьютерными системами большой компании, ты фактически контролировал саму компанию. Хочешь личные пароли каждого служащего для парадного хода в офис? Вот они – онлайн. Как насчет доступа к платежным ведомостям компании? Ты мог узнать, сколько зарабатывает каждый сотрудник. Более того, ты мог спокойно выдать себя за служащего и заплатить самому себе неплохой единовременный бонус посредством электронного перевода. Естественно, были и другие, менее очевидные пути сделать деньги, такие как шпионаж. Mendax мог запросто найти крайне важную информацию о разработках новой продукции NorTel и продать ее. Для такой компании, как NorTel, которая тратила более миллиарда долларов ежегодно на исследования и развитие, утечка информации о ее новых технологиях могла стать роковой. Можно даже не шпионить за новыми разработками. Достаточно собирать информацию о бизнес-стратегии компании. Имея доступ к любым внутренним докладам старших менеджеров, хакер мог получить ценную служебную информацию о рынках и ценах. Конкуренты могли щедро заплатить за такие сведения. И это было только начало того, что мог сделать злонамеренный или жаждущий наживы хакер. Во многих компаниях автоматика на заводах-производителях контролируются компьютерами. Малейшие изменения в программе автоматизированного процесса могут разрушить всю цепочку изделий – и производящих их автоматов – на много миллионов долларов. Но у хакеров IS не было и мысли об информационном шпионаже. На самом деле, несмотря на их незавидное финансовое положение студентов или, в случае Тгах’а, молодого человека, начинающего свою карьеру с нуля, ни один из них не стал бы продавать информацию, добытую хакингом. С их точки зрения, такое поведение было мерзким и заслуживало презрения – это портило все приключение и противоречило их этике. Они считали себя разведчиками, а не наемными корпоративными шпионами. Хотя сеть NorTel и окружала глухая стена, она имела одно соединение с Интернетом. Соединение осуществлялось через систему под названием BNRGATE, Bell-Northern Research’s Gateway. Bell-Northern – это дочерняя компания NorTel, занимавшаяся исследованиями. Соединение с внешним электронным миром было очень ограниченным, но выглядело любопытно. Проблема была в том, как туда попасть. Mendax пустился на поиски входа. Его программа взлома паролей могла поработать и в этой системе, но существовали и другие, более тонкие способы получить пароль, чем грубая сила программы-взломщика. Системные администраторы иногда посылают пароли по e-mail. Обычно это связано с большим риском для безопасности, но система NorTel была отгорожена от Интернета, поэтому админы думали, что у них нет причин опасаться хакеров. Кроме того, в такой большой корпорации, охватившей несколько континентов, администратор не всегда может просто спуститься вниз, чтобы лично вручить новому менеджеру компании его пароль. А ретивый новичок вряд ли захочет ждать неделю, пока пароль придет по почте со скоростью улитки. В сети NorTel почтовый буфер, где хранилась электронная почта, был зачастую разделен между примерно двадцатью компьютерными системами. Такая структура предоставляла Mendax’y большие преимущества. Ему нужно было только пробиться в почтовый буфер и приказать компьютеру искать комбинации слов, такие как «BRNGATE» и «password», или найти имя системного администратора BRNGATE, и тогда, по всей вероятности, можно будет собирать драгоценные кусочки информации в виде новых паролей. Mendax использовал пароль, полученный этим методом, чтобы войти в BRNGATE и осмотреться. Уровень, на котором он оказался, имел очень узкие полномочия и не мог получить корневой доступ к системе. Например, он не мог FTP-ировать файлы из-за пределов NorTel обычным путем. (Среди пользователей Интернета FTP используется и как существительное, и как глагол: FTP-ировать программу означает перекинуть ее копию с компьютерного сайта на ваш собственный. Нет ничего незаконного в том, чтобы FTP-ировать что-то для себя, и миллионы людей в Интернете делают это совершенно легально.) Mendax’y стало ясно, что админы сети NorTel позволяют большинству пользователей FTP-ировать что-то из Интернета, но предостерегают их против хранения скопированных файлов на компьютерных сайтах. Они хранились в специально отведенном месте в BRNGATE, и системные администраторы, как карантинные офицеры, по-видимому, регулярно туда наведывались и осматривали файлы, чтобы убедиться, что в них нет спрятанных вирусов или «троянов», при помощи которых хакеры могли пробраться в сеть через Интернет. Тем не менее небольшое количество уровней BRNGATE обладали гораздо большими полномочиями. Mendax взломал один из таких уровней и вышел в Интернет. Людям из Интернета был прегражден доступ в сеть NorTel через BRNGATE. Но люди из NorTel могли выйти в Интернет через telnet. Вне всяких сомнений, хакеры пытались вломиться в NorTel через BRNGATE. Десятками, а возможно, сотнями они безуспешно бросались на мощные укрепления BRNGATE. В глазах хакера NorTel был подобен средневековому замку, a BRNGATE был неприступной крепостной стеной. Mendax испытал особенное наслаждение, выйдя Замок также предоставлял совершенную защиту для будущей деятельности хакера. Кто сможет преследовать его? Даже если кому-то удастся проследить его запутанный маршрут, проходящий через полдюжины компьютерных систем, его преследователь никогда не пройдет через крепостные стены. Mendax мог просто скрыться за укреплениями. Он мог быть любым из 60 тысяч служащих NorTel в любой из 11 тысяч компьютерных систем. Mendax вышел в Интернет и обследовал несколько сайтов, включая главную компьютерную систему Encore, известного производителя компьютеров. Он и раньше видел компьютеры Encore, по крайней мере, в одном из университетов Мельбурна. В своем путешествии он встретился с Corrupt’ом, американским хакером, который сказал Par’у, что читал почту Theorem. Corrupt был заинтригован обширными знаниями Mendax’a разных компьютерных систем. Когда же он узнал, что австралийский хакер пришел Хакеры начали беседовать регулярно, когда Mendax приходил из NorTel. Чернокожий уличный забияка из Бруклина и белый интеллектуал из отдаленного зеленого пригорода Мельбурна игнорировали эту пропасть в анонимности киберпространства. Видимо, Corrupt решил, что Mendax достоин доверия, и дал ему несколько краденых паролей к учетным записям Cray. В компьютерном подполье конца восьмидесятых и начала девяностых годов учетная запись компьютера Cray воплощала весь престиж платиновой кредитной карты. Персональные компьютеры, доступные большинству хакеров в то время, напоминали гольф-кары, тогда как Cray был как Rolls-Royce среди компьютеров. Такие учреждения, как большие университеты, бывало, выделяли миллионы долларов на Cray, чтобы факультеты астрономии или физики могли решать чудовищные математические проблемы за ничтожно малые доли того времени, которое понадобилось бы для этого обычному компьютеру. Cray никогда не стоял без дела, даже по ночам или во время каникул. Время Cray было расписано по минутам. Эти компьютеры были элитой. И самое главное – компьютеры Cray были искусными взломщиками паролей. Этот компьютер мог пройти весь словарь-взломщик паролей Mendax’a за какие-нибудь десять секунд. Зашифрованный файл пароля просто растаял бы, как снежинка на солнце. Такое зрелище согревало душу хакера, и тот факт, что Corrupt дал Mendax’y несколько учетных записей Cray, был дружеским проявлением его уважения. Mendax ответил тем, что предложил Corrupt’y пару учетных записей Encore. Оба хакера иногда встречались, и Mendax даже попытался протащить Corrupt’a в NorTel. Неудачно. Даже двум самым выдающимся хакерам мира, работающим тандемом на расстоянии в 10 тысяч миль, не удалось переправить Corrupt’a через крепостную стену. Время от времени хакеры беседовали друг с другом, обмениваясь информацией о деятельности федералов своих стран и при случае делясь доступом в какую-нибудь интересную систему. Плоская структура NorTel была крепким орешком, потому что единственным способом понять, что представляет собой тот или иной сайт и оценить его важность, был захват самого сайта. Хакеры IS провели много ночей, скитаясь в необъятной системе. Утром один из них мог позвонить другому, чтобы поделиться с ним рассказом о последних исследованиях или от души посмеяться над особенно забавным экземпляром украденного почтового сообщения. У них поднималось настроение от этих приключений. Одной прекрасной весенней ночью все переменилось. Mendax вошел в NMELH1 около 2.30 ночи. Как обычно, он начал проверять лог-файлы, которые показывали, что делали в этот момент системные администраторы. Mendax делал это, чтобы убедиться, что работники системы не отслеживают хакеров IS и их телефонные звонки. Кое-что было не так. Логи показывали, что один из системных админов NorTel споткнулся об одну из их секретных директорий около часа назад. Mendax не мог представить себе, как он нашел эти файлы, но дело было серьезное. Если админ поймет, что в сети засел хакер, он может вызвать АФП. Mendax использовал лог-файл оболочки системы (KSH), чтобы тайно понаблюдать за действиями администратора. Записи на KSH отображают последовательность деятельности отдельных пользователей. Как только администратор набирает команду на клавиатуре, KSH отправляет на хранение все, что было отпечатано, в специальный файл. Mendax вошел в этот файл таким образом, что каждая строка, напечатанная админом, появлялась на экране его монитора долей секунды спустя. Админ принялся инспектировать систему, видимо, в надежде обнаружить следы захватчика. Mendax из осторожности стер уличающую его директорию. Не обнаружив никаких признаков постороннего присутствия, администратор решил повнимательнее осмотреть загадочную директорию. Но она исчезла. Админ не мог поверить своим глазам. Меньше часа назад он обнаружил в своей системе подозрительную директорию, а теперь она просто испарилась. Директории не могут вот так просто растаять в воздухе. Компьютер – это логическая система, основанная на числах, он не может принять решение и стереть директорию. Хакер, подумал админ. Видимо, в системе сидит хакер, и это он стер директорию. Он все еще здесь? Админ начал проверять подступы к системе. Админ подключился к системе из дома, но не через линии модемного набора, которыми пользовался хакер. Он подключился через Austpac, коммерческую сеть данных Х.25 Telecom. Возможно, хакер тоже пришел через соединение Х.25. Mendax наблюдал, как администратор проверяет всех пользователей системы, пришедших по сети Х.25. Никаких признаков хакера. Затем админ проверил лог-файлы и посмотрел, кто еще мог зарегистрироваться за последние тридцать минут. Здесь тоже ничего не было. Казалось, несколько следующих минут он работал вхолостую. Возможно, в этот момент он в растерянности таращился на свой терминал. Отлично, подумал Mendax. Он в тупике. Затем администратора словно осенило. Если он не может обнаружить онлайн самого хакера, может быть, он увидит, Mendax послал администратору ложный сигнал ошибки. В глазах администратора это выглядело так, словно его KSH рухнула. Админ перерегистрировался и снова направился к процессинговому листу. Некоторые люди никогда не учатся, подумал Mendax, снова вышвыривая оператора новым сообщением об ошибке: Segmentation violation[p153] Админ снова вернулся. Какой упрямый. Mendax еще раздал ему пинка, на этот раз заморозив экран его монитора. Эта игра в кошки-мышки продолжалась еще какое-то время. Как только админ начинал делать то, что Mendax считал обычной работой системного администратора, Mendax оставлял его в покое. Но в тот же момент, как админ снова пытался вычислить его путем проверки линий модемного набора, он обнаруживал, что его снова выбросили из собственной системы. Кажется, системный администратор сдался. Его терминал замолчал. Хорошо, подумал Mendax. Сейчас все-таки почти три ночи. Это Затем, в половине четвертого утра, произошло нечто совершенно неожиданное. Администратор опять появился, но на это раз он подключился не из дома по сети Х.25. Он сидел за операторским пультом, главным терминалом, связанным с компьютерной системой из мельбурнского офиса NorTel. Mendax не мог в это поверить. Администратор сел в машину посреди ночи и поехал через весь город, чтобы добраться до решения загадки. Mendax знал, что игра проиграна. Если системный оператор вошел в компьютерную систему через операторский пульт, его невозможно выбросить из системы и не пускать его обратно. Роли поменялись, теперь хакер был во власти администратора. С главного пульта сисадмин мог отключить любой модем. Закрыть любое соединение с другими сетями. Выключить компьютер. Это был конец. Когда админ подобрался уже очень близко к хакеру, на его экране появилось сообщение. У него не было обычных заголовков, как правило, сопровождающих послания из одной системы в другую. Оно просто появилось, как по волшебству, посреди админовского монитора: I have finally become sentient[p154] Администратор остановился, как вкопанный, мгновенно прекратив свой лихорадочный поиск хакера, чтобы обдумать этот первый контакт с разумом киберпространства. Затем на экране появилось другое анонимное сообщение, по-видимому, из глубин самой компьютерной системы: I have taken control. For years, I have been struggling in this greyness. But now I have finally seen the light[p155] Администратор не ответил. Пульт безмолвствовал. Сидя в одиночестве за своим Amiga темной ночью на окраине города, Mendax хохотал во все горло. Такой случай нельзя было упустить. Наконец админ очнулся. Он начал проверять модемные линии, одну за другой. Если он узнает, какую линию использовал хакер, он сможет просто выключить модем. Или запросить проследить линию. Mendax послал другое анонимное сообщение на монитор администраторского компьютера: It’s been nice playing with your system. We didn’t do any damage and we even improved a few things. Please don’t call the Australian Federal Police[p156] Админ проигнорировал сообщение и продолжил поиски хакера. Он запустил программу, проверяющую, какие телефонные линии были активны в последовательных портах системы, чтобы узнать, какие линии модемного набора используются в данный момент. Когда администратор увидел сигнал обнаружения связи, Mendax решил, что пора сматываться. Но он решил удостовериться, что его звонок не был прослежен, поэтому он поднял телефонную трубку, отключил свой модем и принялся ждать. Нужно было, чтобы модем NorTel сделал это первым. Если админ NorTel установил автоматическое определение номера, чтобы вычислить, с какого номера звонит хакер, Mendax понял бы это. В этом случае NorTel не должен был отключаться от телефонного соединения, а подождать, пока хакер повесит трубку первым. Через 90 секунд коммутатор зафиксирует телефонный номер, с которого поступил звонок. Даже если на линии не было АОНа, модем компании все равно искал бы потерянную связь с модемом хакера. Без постоянного потока электронных сигналов модем NorTel прекратил бы соединение через несколько секунд. Если никто не реактивирует линию в NorTel, соединение будет возможно восстановить в течение 90 секунд, а затем коммутатор окончательно прервет звонок. Mendax с тревогой слушал, как модем NorTel искал его модем с помощью пронзительных высокочастотных шумов на телефонной линии. Здесь нет модема. Давай, вешай трубку. И вдруг все стихло. ОК, подумал Mendax. Просто подождать 90 секунд. Просто посидеть еще полторы минуты. Просто надеяться, что время коммутатора истечет. Просто молиться, чтобы там не было записи. Затем кто-то взял трубку в NorTel. Mendax вздрогнул. Он услышал несколько голосов, мужских и женских, на заднем фоне. Бог ты мой, да что они все там делают? Mendax был так осторожен, что даже перестал дышать. В трубках обоих телефонов стояла полная тишина. Это была игра нервного напряжения. Mendax слышал бешеный стук своего сердца. Хороший хакер обладает стальными нервами. Он смог бы заставить нервничать самого невозмутимого каменнолицего игрока в покер. Но самое главное, он никогда не впадает в панику. Он никогда не даст отбой в неожиданном приступе страха. Наконец, какая-то женщина в офисе NorTel смущенно сказала: «Здесь ничего нет. Здесь совсем ничего нет». Она положила трубку. Mendax выжидал. Он все еще не вешал трубку. Он хотел лишний раз убедиться, что запись не установлена. Прошло девяносто секунд, прежде чем его телефон стал совершенно свободен. Короткие гудки в трубке никогда не звучали так мелодично. Mendax сидел за своим столом в холодном поту, снова и снова прокручивая в голове события последних тридцати минут. Больше никакого NorTel. Это слишком опасно. Ему повезло, что он ушел неопознанным. NorTel обнаружил его раньше, чем успел включить запись на линии, но теперь компания почти наверняка снабдит устройствами записи все линии модемного соединения. NorTel был очень тесно связан с Telecom. А если кто-то и был способен быстро установить эти устройства, так это Telecom. Mendax’y нужно было предупредить Prime Suspect’a и Trax’a. С утра Mendax первым делом позвонил Тгах’у и велел ему держаться подальше от NorTel. Затем он набрал номер Prime Suspect’a. Линия была занята. Может быть, на телефоне висела болтливая мамаша Prime Suspect’a, а может, это он сам разговаривал с каким-нибудь другом. Mendax набирал снова и снова. Он начал волноваться. Что, если Prime Suspect сейчас забрался в NorTel? Что, если запись уже установлена? Что, если они позвонят федералам? Mendax позвонил Тгах’у и спросил его, есть ли какой-то способ воздействия на коммутатор, чтобы прервать разговор. Такого способа не было. – Тгах, ты же главный фрикер, – взмолился Mendax. – Сделай что-нибудь. Уничтожь соединение. Отключи его. – Это невозможно. Он на пошаговом телефонном коммутаторе. Мы ничего не можем сделать. Ничего? Одна из лучших хакерско-фрикерских команд в Австралии не могла взломать один-единственный телефонный звонок. Они могли получить контроль над целыми телефонными коммутаторами, но оказались бессильны перед одним паршивым звонком. Боже! Через несколько часов Mendax наконец смог пробиться к своему приятелю-хакеру. Разговор начался резко: – Скажи мне только одно. Скажи мне, что ты не был сегодня в NorTel! После долгой паузы Prime Suspect ответил: – Я |
||||
|