Сьюлетт Дрейфус - Компьютерное подполье. Истории о хакинге, безумии и одержимости Страница 19

Тут можно читать бесплатно Сьюлетт Дрейфус - Компьютерное подполье. Истории о хакинге, безумии и одержимости. Жанр: Документальные книги / Публицистика, год -. Так же Вы можете читать полную версию (весь текст) онлайн без регистрации и SMS на сайте Knigogid (Книгогид) или прочесть краткое содержание, предисловие (аннотацию), описание и ознакомиться с отзывами (комментариями) о произведении.

Сьюлетт Дрейфус - Компьютерное подполье. Истории о хакинге, безумии и одержимости читать онлайн бесплатно

Сьюлетт Дрейфус - Компьютерное подполье. Истории о хакинге, безумии и одержимости - читать книгу онлайн бесплатно, автор Сьюлетт Дрейфус

В отдельных случаях система РАВХ даже не требовала пароля. Менеджеры РАВХ воображали, что они сделают достаточно для безопасности системы, сохраняя номер телефона в секрете. Иногда фрикерам удавалось звонить из РАВХ, просто исследовав отдельные модели или марки РАВХ на предмет лазеек в системе безопасности. Особая последовательность нажатий на клавиши позволяла фрикеру добиться желаемого, не зная ни пароля, ни имени служащего, ни даже названия компании.

Фрикинг начал затмевать хакинг, становясь все более модным способом времяпрепровождения на BBS. На PI появилась специальная фрикерская секция. Называть себя хакером какое-то время считалось старомодным. Фрикинг стремительно вырывался вперед.

Примерно в это время появилась Phreakers Five.[p60] Группа из пяти хакеров-ставших-фрикерами собралась вместе на PI. Легенды об их ночных забавах просочились в другие области доски объявлений и заставили других так называемых фрикеров позеленеть от зависти.

Первым делом фрикеры находили телефонный щиток – серо-стальной закругленный ящик, помещенный очень высоко почти на каждой улице. В идеале щиток должен был находиться в густонаселенном районе, по возможности, пустынном по ночам. Телефонные коробки напротив пригородных домов были довольно опасными – в доме могла жить любопытная старая леди, склонная звонить в полицию при виде любого подозрительного человека или события. Что уж говорить о ее реакции, если бы она выглянула из-за своих кружевных занавесок и увидела небольшое, но очень активное представление.

Один из пятерки вылезал из микроавтобуса и открывал щиток ключом, выпрошенным, одолженным или украденным у техника Telecom. Достать ключ было плевым делом. Доски объявлений на BBS были переполнены веселыми списками ценного оборудования Telecom, вроде пятисот метров кабеля или ключа от телефонной коробки, добытых во время визита ремонтной бригады Telecom либо законным способом, либо в обмен на упаковку пива.

Фрикер рылся в щитке, пока не находил чью-нибудь телефонную линию. Он оголял кабель и прилаживал пару зажимов-крокодилов. Если ему надо было позвонить, он тут же делал это при помощи портативного телефонного устройства, позаимствованного, купленного или украденного у того же Telecom. Если он хотел позвонить на другой компьютер, а не по телефону, ему нужно было протянуть телефонную линию до своей машины. Длинный кабель протягивался к фургону, в котором сидели еще четверо сгорающих от нетерпения молодых людей в окружении как попало расставленного невообразимого количества аппаратуры. Теперь им уже не надо было часами торчать рядом со щитком, рискуя вызвать подозрительный взгляд местного жителя, выгуливающего свою собаку посреди ночи.

Фрикер протягивал кабель вдоль улицы и, по возможности, за угол. Он проводил его в фургон и подключал к истосковавшемуся модему. По меньшей мере один из пятерки был достаточно опытен в обращении с электронным оборудованием, чтобы запитать компьютер и модем от автомобильного аккумулятора. Phreakers Five теперь могла звонить на любой компьютер, и никому не удалось бы их выследить и прислать им счет. Он будет фигурировать только на телефонных квитанциях какого-нибудь местного бедняги. В то время Telecom не детализировал телефонные счета. Конечно, было не слишком интересно мотаться по окраинам посреди ночи в фургоне, битком набитом компьютерами, зажимами-крокодилами и адаптерами к аккумулятору, но это не имело значения. В действительности это была такая же захватывающая шпионская операция, как и сам тогдашний хакинг. В глазах фрикеров это было круто. Кроме того, это было забавно.

Craig Bowen не особенно задумывался о стиле фрикинга Phreakers Five. Успех фрикинга как все более модного времяпрепровождения немного подавлял его. Он считал, что это не требовало технических навыков, необходимых для чистого хакинга. По его мнению, хакинг был исследованием дивного нового мира компьютеров. Фрикинг был вроде как недостоин честного доброго хакера. Иногда это принижало статус предстоящей задачи.

Теперь он видел необходимость сохранения принципов настоящего хакинга. Многие в андеграунде развивали базовые фрикерские навыки, но такие, как Craig Bowen, всегда считали фрикинг не более чем средством – просто еще один способ попасть из компьютера А в компьютер В, не более того. Тем не менее он все-таки позволил существование дискуссионных секций по фрикингу в частном разделе PI, но наотрез отказывался предоставлять свою систему для дискуссионных групп по кардингу. Это было табу для Craig Bowen’a, и он с тревогой наблюдал, как некоторые участники подполья начали скатываться от фрикинга к мошенничеству с кредитными картами.

Подобно переходу от хакинга к фрикингу, движение к кардингу было вполне логичной последовательностью. Оно произошло примерно в тот же период 1988 года, и бросалось в глаза, как стайка хихикающих школьниц.

Многие фрикеры рассматривали кардинг как вид фрикинга. На самом же деле это было гораздо проще, чем возиться с коммутаторами. Ты просто звонил оператору, давал ему чужой номер кредитной карты, чтобы оплатить разговор, и дело в шляпе. Конечно, кредитные карты имели куда больший диапазон действия, нежели оплата международных звонков. Пришествие кардинга означало, что ты мог запросто позвонить своим друзьям в Штаты или Англию и подолгу болтать с ними всеми одновременно – устроить такую штуку с РАВХ было бы намного сложнее. Были и другие преимущества. Ты мог свободно оплачивать этой кредиткой разные товары. Делать покупки по почте.

Рассказывают, что один из подпольщиков, известный под хэндлом Ivan Trotsky, заказал по краденой кредитной карте товаров из США на сумму $50 000, в том числе и водный мотоцикл, который безнадежно ржавел где-то в австралийских доках. Таможенники не принимали кредитные карты для оплаты пошлины. Но, если верить слухам, в других случаях Trotsky везло больше. Это был упорный хакер, который приклеил на свой монитор портреты Маркса и Ленина и старался распространить семена коммунистической доктрины в среде андеграунда. Парадоксально, но он делил свое свободное время между участием в митингах коммунистической партии Австралии и охотой на уток. По словам одного хакера, личный вклад Trotsky в свержение капиталистического порядка состоял в том, что он оплачивал поставку дорогих модемов из США с помощью краденых кредитных карт. Ходили слухи, что он сделал из этого маленький бизнес, продавая модемы в подполье по $200 за штуку. Видимо, тот факт, что он был частью мировой революции, предоставил в его распоряжение весь набор готовых приемов. Членство в партии имело свои преимущества.

Craig Bowen считал, что кардинг ненамного лучше карманной кражи. Хакинг тоже был спорным вопросом с моральной точки зрения, но в 1988 году в нем пока еще не было ничего криминального. Кардинг же был сомнителен и с моральной, и с юридической стороны. Craig Bowen признавал, что многие люди склонны рассматривать хакинг как вид воровства – кражу чужих компьютерных ресурсов, но в их аргументах была и оборотная сторона. Что если никто не нуждался в этих компьютерных ресурсах в два часа ночи? До тех пор пока хакер не завладевал навсегда чьей-нибудь собственностью, к хакингу следовало относиться, как к невинной детской шалости, хотя и весьма нахальной. С кардингом дело обстояло иначе.

Еще одна причина, по которой кардинг считался недостойным занятием, заключалась в том, что он требовал технических навыков ваньки-встаньки. Это было не только недостойно большинства приличных хакеров, это еще и привлекало ненужных людей в близкие к хакерам круги. Людей, которые почти или совсем не уважали золотые правила раннего австралийского андеграунда: не наносить вреда компьютерным системам, которые ты взламываешь (не говоря уже об их уничтожении); не изменять информацию в этих системах (за исключением изменения регистрации, чтобы замести следы); делиться информацией с другими. Для большинства ранних австралийских хакеров посещение чьей-то системы было сродни экскурсии в национальный парк. Оставь все в том же виде, как оно было до твоего прихода.

Пока сливки поднимались на вершину хакерской иерархии, на поверхности кардерской среды болталась накипь. Мало кто в андеграунде воплощал это более полно, чем Blue Thunder,[p61] который отирался на задворках мельбурнского андеграунда, по крайней мере с 1986 года. Старшие хакеры относились к Blue Blunder,[p62] как иногда называли этого типа, с большой издевкой.

Его первое появление в подполье было таким же позорным, как выход дебютантки, которая впервые осторожно спускается по большим ступеням в танцевальный зал, но внезапно спотыкается и кувырком летит на танцпол. Он повздорил с великой герцогиней андеграунда Мельбурна.

Real Article[p63] занимала особое место в иерархии подполья. Для его членов Real Article была женщиной, возможно единственной, которая играла заметную роль в раннем австралийском андеграунде. Хотя она не взламывала компьютеров, она очень много знала о них. Она запустила Real Connection, популярную среди завсегдатаев PI электронную доску объявлений. Она не была чьей-то сестрой, то появлявшейся в поисках бой-френда, то снова исчезавшей из виду. Она была старше. Она была хороша собой. Она была замужем, и у нее были дети. Она пользовалась авторитетом в хакерском сообществе, с ее мнением считались все.

Перейти на страницу:
Вы автор?
Жалоба
Все книги на сайте размещаются его пользователями. Приносим свои глубочайшие извинения, если Ваша книга была опубликована без Вашего на то согласия.
Напишите нам, и мы в срочном порядке примем меры.
Комментарии / Отзывы
    Ничего не найдено.