Каталог огромен, цена удивила 
А  Б  В  Г  Д  Е  Ж  З  И  Й  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  AZ

 


Однаяеды Ленни своими глазами видел, как он переключил счет на оплату телефонных разговоров местной больницы (на сумму 30 тысяч долларов) на номер домашнего телефона одного радиолюбителя, который ему чем-то насолил. И в то же вре-мя в Кевине было что-то притягательное. Ленни чувствовал какую-то симпатию к этому изобретательному парню, который неутомимо придумывал всевозможные поводы, чтобы проникнуть туда, куда посторонних не пускали, например, в служебное помещение телефонной компании или отдел сбора информации в полицейском управлении. Кевин обладал непостижимым умением воздействовать на людей.
Например, он мог позвонить на коммутатор телефонной компании и заставить кого-нибудь из служащих сесть в машину и проехать пятнадцать миль только для того, чтобы включить где-то компьютерный терминал, к которому ему, Кевину, во что бы то ни стало хотелось подключиться. Весь секрет заключался в том, что Кевин ловко выдавал себя за начальника того начальника, которому подчинялся тот служащий. А доверие к своим словам у этого служащего Кевин вызывал тем, что излагал свои мысли теми терминами, которые были приняты в той среде. И на практике зачастую оказывалось очень нетрудно ввести служащих телефонной компании в заблуяедение.
Впрочем, кое-какие познания по части фрикинга, почерпнутые у Кевина, пришлись Ленни очень кстати. Например, в некоторых ситуациях оказывались неоценимыми замкнутые линии, которыми служащие, телефонной компании проверяли телефоны абонентов. Когда Кевин или Ленни приходили куда-нибудь устраиваться на работу, у них часто требовали рекомендации, не обязательно в письменном виде, годились и отзывы по телефону.
Приятели оставляли работодателю какой-нибудь номер замкнутой линии, переключали его на свой домашний телефон и ждали, пока работодатель позвонит, а уж тогда рекомендовали себя наилучшим образом. Нередко онц. развлекались тем, что переводили какой-нибудь из контрольных номеров замкнутой линии в постоянный режим «занято» или делали так, что телефон непрестанно звонил. Они считали это всего лишь безобидным дурачеством, а никаким не мошенничеством. Коронным номером в репертуаре Кевина были, бесспорно, бесплатные звонки на дальние расстояния с помощью раздобытых правдами и неправдами номеров чужих кредитных карточек. Правда, когда Ленни попытался растолковать своему отцу, как бесплатно позвонить в другой город, отец сурово отчитал его. Самой прочной привязанностью Ленни были компьютеры. В пятнадцать лет он еще не мог получить водительские права, поэтому по выходным дням и во время каникул отец подвозил его на машине в Нортридж – один из кампусов Калифорнийского университета, и Ленни устремлялся в компьютерный класс, на бегу крикнув отцу, чтобы тот заехал за ним часов через шесть или семь. Отец ничего не понимал в компьютерах и не мог разделить увлечение сына. Пару раз Ленни пытался разъяснить отцу кое-какие вещи, но смысл его слов до отца просто не дошел. Юность Джила Ди-Чикко пришлась на 40-е и 50-е годы, а тогда его родственники, разговаривая по телефону, старались кричать погромче, чтобы их слышали на другом конце провода. На взгляд Джила Ди-Чикко, в этой пресловутой «компьютерной революции» 80-х годов не было ничего особо радостного. При каждом удобном случае он жаловался на распад человеческих связей, как он их понимал, – когда люди могли общаться лицом к лицу, а не посредством электронной аппаратуры, и когда подростки не сидели день и ночь, уткнувшись в экран компьютера. Ему было печально сознавать, что нынешней молодежи приятнее иметь дело с машинами, а не с живыми людьми. Себя самого он не без гордости относил к людям гуманитарной культуры, у которых с машинами не может быть ничего общего.
С другой стороны, он понимал, что увлечение сына всей этой сложной техникой поможет ему в будущем получить прилично оплачиваемую работу, и потому нисколько не возражал против того, чтобы сын по полдня просиживал в компьютерных классах Нортриджа. К тому же Ленни говорил ему, что завел там себе много друзей, и хотя он и г.роводил время в основном за компьютерными играми, это все же было лучше, чем если бы он шатался по улицам.
Тем больнее Джил Ди-Чикко воспринял неожиданную новость. Однажды воскресным днем ему позвонили сотрудники охраны кам-пуса и предложили приехать и забрать сына, которого только что поймали, когда он нелегально подключился с учебного терминала к административной компьютерной системе, куда доступ был строго ограничен и которая использовалась помимо всего прочего для регистрации оценок студентов.
Дурные предчувствия охватили Джила Ди-Чикко: наверняка в этой истории не обошлось без Кевина Митника!.. Кевин Митник и вправду мерещился отцу Ленни в его самых мрачных раздумьях.
Еще бы, Ленни никогда не проявлял интереса к школьным занятиям, но тем не менее у него всегда были неплохие отметки. И только когда он стал увиваться вокруг Кевина Митника, его отметки резко ухудшились. Джил видел Митника только один раз, и от этой встречи у него осталось ощущение какого-то беспокойсгва. Этот толстый неуклюжий парень постоянно что-то нашептывал Ленни, и это было не просто дурное влияние: он разрушал будущее Ленни, губил возможности построить свою жизнь так, как этого хотел отец Ленни.
Первым делом Джил отругал Ленни, затем постарался втолковать, что он еще легко отделался, раз администрация Нортриджа не стала поднимать шум.
Сказал, что больше не желает, чтобы Ленни продолжал общаться с Митником.
После этого, желая ускорить конец этой дружбы, предпринял решительный, но необдуманный шаг: отправился в гастроном '"Фромен", отыскал Кевина и жестко поговорил с ним. – Смотри держись от Ленни подальше! Это не принесет ничего хорошего ни ему ни тебе. И потребовал, чтобы Кевин вообще не попадался ему на глаза поблизости от его дома. Лицо Кевина, пока он все это выслушивал, не выражало ничего. С таким же успехом Джил мог говорить, обращаясь к лотку с маринованными огурцами, стоявшему поблизости. Избегая смотреть Джилу в глаза, Кевин пожал плечами и улыбнулся: – Ну ладно, мне пора продолжать работу. – И пошел прочь.
Джилу стало ясно, что его слова не произвели никакого впечатления.
После того как в Нортридже все возможности оказались исчерпаны, Кевин и Ленни стали проводить время в учебных корпусах университета Южной Калифорнии, потихоньку накапливая абонентские счета. Мало-помалу они раздобыли номера счетов на все университетские компьютеры. Но однажды, придя в университет, как обычно, ближе к вечеру, они обнаружили, что из шести их счетов заблокированы все, кроме одного. Это означало, что кто-то из персонала засек их тайную деятельность. Ленни встревожился: похоже, против них затеваются козни! Он предложил убраться по-хорошему, но Кевин и ухом не повел. Он невозмутимо решил восстановить заблокированные счета, а потом еще и попользоваться университетской высокоскоростной линией связи. Ленни сдался. В конце концов, то, чем они занимались в такой обстановке, рискуя быть пойманными, напоминало шпионский боевик. Дерзко расхаживать по университету, невзирая на опасность, – это вполне в духе Роберта Редфорда, а точнее, его персонажа в фильме 'Три дня кондора". Это был любимый фильм Кевина. В нем главным героем был выпускник одного университета, филолог, специализирующийся на английской литературе, которого ЦРУ наняло для того, чтобы извлекать сюжеты из романов, а потом он увяз в конспирации, навязанной секретной службой. В одном напряженном эпизоде герой Редфорда выдает себя за мастера по обслуживанию телефонных линий и перерезает какие-то провода, чтобы избавиться от хитроумного устройства для слежки, установленного агентами ЦРУ. А Ленни к тому же носил кодовое имя «Сокол» как Кристофер Бойс, молодой сотрудник TRV и главный герой книги «Сокол и снежный человек», который в середине 70-х годов снабжал советсю разведку секретной информацией, проходившей через систему спутниковой связи TRV.
Насколько мог предположить Марк Браун, это мог быть кто-нибудь из преподавателей или сотрудников, возившихся с системой. Впрочем, он не удивился бы, если бы это оказался какой-нибудь студент, задумавший какую-то проделку. Года четыре назад, в 1978 году, уже был такой случай.
Два студента, недовольных своими отметками и соответственно стипендиями, попались на том, что старались влезть в университетский компьютер, чтобы «подправить» хранящиеся там данные о своей успеваемости. В тот раз диверсия не удалась, однако позднее, в 1985 году, в результате долгого и кропотливого расследования была обнаружена большая группа мошенников человек тридцать студентов, действовавших в сговоре с одним сотрудником отдела регистрации данных. Они регулярно «подправляли» оценки всем желающим, получая за это деньги, и даже выдавали фальшивые дипломы.
Например, за диплом доктора наук они брали с заказчика 25 тысяч долларов.
Браун, молодой ассистент в университетской вычислительной лаборатории, еще ни разу не сталкивался с попытками взломать компьютер.
К организации работы с вычислительной техникой в университете Южной Калифорнии относились в те времена так же, как и в большинстве американских университетов, – старались, чтобы компьютеры были открыты и доступны всем пользователям. В конце 70-х и начале 80-х проблемы обеспечения безопасности еще не воспринимались так остро, как сейчас. В университетах зачастую ограничивались лишь тем, что вводили более-менее надежные пароли, и не более того. А поскольку огромное количество пользователей компьютеров Digital было заинтересовано в характеристиках, определяющих удобство работы с компьютером, а не в защите своих данных, то фирма-изготовитель упрощала себе задачу и устанавливала на свои компьютеры такие операционные системы, в вторых многие встроенные функции обеспечения безопасности были заблокированы. Вообще-то пользователи, вооружившись справочными пособиями и инструкциями, могли самостоятельно их разблокировать и запустить в действие, однако многие предпочитали не утруждать себя этой работой, поскольку повышение безопасности означало уменьшение удобства.
В 1982 году компьютеры и терминалы сетей связи распространялись по студенческим кампусам с такой скоростью, что было почти невозможно уследить за их безопасностью. Да к тому же администраторам тогда казалось, что ввести какие-то ограничения для пользователей – это будто бы то же самое, что разделить библиотеку на секции, куда допускать только определенные категории читателей. А ведь задача библиотекарей – не прятать книги от читателей и не воздвигать перед читателями искусственные препятствия, а наоборот, облегчать им поиск нужных книг.
Эту аналогию они переносили и на компьютеры. Однако при всем этом какую-то иерархию доступа к университетским компьютерам все-таки было необходимо установить. Сотрудникам, отвечавшим за эти системы, нужно было иметь ключ доступа к каждому счету, хотя бы просто для того, чтобы отыскать какой-нибудь потерявшийся файл, если с этим не справится пользователь-студент. Как и в любом вычислительном центре, в университете Южной Калифорнии были свои системные администраторы, имевшие право доступа ко всем счетам, и одним из них был Марк Браун. В его обязанности входило регулярно контролировать функционирование системы и при необходимости оказывать помощь пользователям. И вот однажды он заметил, что в системе творятся какие-то непонятные вещи.
Кто-то подключался к привилегированным счетам, которыми могли пользоваться только системные администраторы. И Марк, словно герой детективного романа, решил выследить нарушителя. Начал он с того, что расставил в операционной системе ловушки, чтобы автоматически обнаруживать непредусмотренные ситуации. Потом написал и ввел программу, отслеживающую обращения к тем счетам, которыми нарушитель пользовался чаще всего. И наконец, стал регистрировать все попытки незаконного доступа. Через несколько дней ему стало ясно, что неизвестный нарушитель умело и целенаправленно находит лазейки в операционной системе, чтобы подключаться к самым привилегированным счетам и затем создавать свои собственные имена счетов и пароли. А иногда он поступал по-другому: пользовался, как прикрытием, чьими-нибудь другими счетами, чтобы с них проникать в привилегированные счета. Регистрация попыток проникновения показала, что нарушитель входил в систему отда-то из-за пределов университетского кампуса, по внешним телефонным линиям. Первая мысль, которая пришла Марку в голову, – это позвонить в телефонную компанию и попросить проследить источник сигнала. Поразмыслив немного, он отказался от этой идеи. Ведь пришлось бы как-то объяснить свою просьбу, а то и сообщить в полицию, а у него еще не было полной уверенности, что в системе орудует настоящий злоумышленник. Поэтому он решил выследить нарушителя самостоятельно. Он ограничил ему возможности доступа и свел к минимуму тот ущерб, который тот мог нанести.
Судя по уже зафиксированным действиям нарушителя, его намерения казались довольно безобидными, однако вскоре выяснилось, что это не так.
В один прекрасный день регистрационные данные показали, что он скачивает из университетского компьютера учетные файлы. Так называются файлы, в которых хранятся сведения о вновь создаваемых и аннулируемых счетах, а также пароли, присваиваемые им. И как выяснилось, нарушитель не только завладел устными файлами, но еще и ухитрился с помощью привилегированного счета украсть персональные файлы сотрудников вычислительного центра, в которых хранилась их переписка. Это было уже чересчур. Порядочные люди не заглядывают в чужие письма! И Марк Браун стал принимать контрмеры.
Сам Браун считал себя хакером в старом добром смысле этого слова.
Хакерские приемы, как он полагал, помогали овладеть мастерством в программировании. При этом вовсе незачем было лезть в чужие компьютеры.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29


А-П

П-Я