Если ты контролируешь NIC, ты получаешь безграничную власть в Интернете. Например, ты можешь просто заставить Австралию исчезнуть. Или превратить ее в Бразилию. Направив все адреса Интернета, заканчивающиеся на .au – указатель австралийских сайтов – в Бразилию, ты мог отрезать австралийскую часть Интернета от остального мира и направить весь сетевой траффик Австралии в Южную Америку. Более того, изменив назначение всех доменных имен, ты мог фактически остановить поток информации между всеми странами в Интернете.
   Единственным способом помешать такой власти был набор полного цифрового IP-адреса вместо обычного буквенного. Но немногие люди знали цифровой эквивалент своих буквенных адресов, доходящий до двенадцати цифр, и еще меньше людей использовали его.
   Контроль над NIC давал и другие выгоды. Получи этот контроль, и ты – обладатель универсального виртуального ключа к любому компьютеру в Интернете, который «доверял» другому. Большинство машин доверяли, по меньшей мере, одной системе.
   Когда бы один компьютер ни подключался к другому в Сети, обе машины осуществляют специальный ознакомительно-приветственный процесс. Принимающий компьютер смотрит на входящую машину и задает ей несколько вопросов. Как называется входящая машина? Есть ли у нее позволение соединяться со мной? Каким образом запрограммировано мое «доверие» к этой машине – должен ли я ослабить собственную безопасность, чтобы подключиться к ней?
   Принимающий компьютер отвечает на эти вопросы, базируясь на информации, предоставленной NIC. Все это означает, что, контролируя NIC, ты мог представить каждый компьютер в Сети как машину, достойную доверия компьютера, который ты хочешь взломать. Безопасность часто зависела от названия компьютера, и NIC фактически контролировал это название.
   Когда Prime Suspect сумел проникнуть в родственную NIC систему, он сказал об этом Mendax’y и дал ему доступ в этот компьютер. Затем каждый хакер начал собственную атаку на NIC. Когда Mendax наконец получил доступ к NIC, он был опьянен этой силой. Prime Suspect сделал это примерно в тот же момент, но другим способом. Они оба были там.
   Внутри NIC Mendax начал строить черный ход – способ вернуться в компьютер позже – на тот случай, если какой-нибудь админ залатает щели в системе безопасности, которые использовали хакеры, чтобы проникнуть в машину. Теперь, если Mendax соединится с информационным сервером системы Defense Data Network (DDN) [p144]и введет login 0, он получит мгновенный и невидимый корневой доступ к NIC.
   Завершив эту операцию, он осмотрелся вокруг – нет ли чего интересненького почитать? В одном файле содержалось нечто похожее на список спутников и координаты микроволновой антенны – широта, долгота, частота передачи. Эти координаты теоретически могли позволить любому составить полную карту коммуникационных устройств, используемых для движения компьютерных данных Министерства обороны США по всему миру.
   Mendax также проник в Координационный центр безопасности MILNET, где хранилась вся информация о любом возможном инциденте в системе безопасности MILNET. Такие компьютеры (в основном TOPS-20, производимые DEC) были снабжены отличными автоматическими программами безопасности. Любые необычные события приводили к появлению автоматического сообщения о нарушении безопасности. Кто-то слишком долго подключается к машине. Большое количество неудачных попыток регистрации, говорящее о стремлении угадать пароль. Два человека, регистрирующиеся на одном уровне в одно и то же время. Сигнальный колокольчик зазвенит, и локальный компьютер немедленно пошлет оповещение о нарушении системы безопасности в центр безопасности MILNET, где оно будет приобщено к «горячему списку».
   Mendax перелистывал страницу за страницей докладов по безопасности MILNET на своем мониторе. Большинство из них были ни о чем – пользователи MILNET периодически спотыкались о сигнальную проволоку безопасности. Но одно из сообщений с американского военного сайта в Германии выделялось на общем фоне. Оно исходило не от компьютера. Оно было от человеческого существа. Системный администратор докладывал, что кто-то периодически пытался взломать его машину и в конце концов ему это удалось. Админ постарался, без особой надежды на успех, проследить соединение наглеца до исходного пункта. К его удивлению, оказалось, что оно исходит из другой системы MILNET. Пролистав другие файлы, Mendax нашел письмо, подтверждавшее, что нападение действительно было совершено из MILNET. Его глаза раскрывались все шире, по мере того как он читал. Военные хакеры из США взломали системы MILNET в качестве практики, и никто не побеспокоился о том, чтобы предупредить системных администраторов о месте атаки.
   Mendax не мог в это поверить. Американские военные взламывали свои собственные компьютеры. Это открытие наводило на другие, более тревожные мысли. Если американская армия взламывала свои собственные компьютеры в качестве тренировки, то что же она делала с компьютерами других стран?
   Потихоньку выбираясь из системы и убирая за собой все следы по мере своего возвращения, Mendax думал о том, что он увидел. Он был глубоко потрясен мыслью о том, что хакер мог работать на американских военных.
   Он думал, что хакеры должны быть анархистами, а не ястребами.
:)
   В начале октября 1991 года Mendax позвонил Тгах’у и сообщил ему номер телефона и детали учетной записи пользователя на NMELH1.
   Тгах не особенно интересовался хакингом, но Mendax восхищался его фрикерскими талантами. Тгах был патриархом фрикинга в Австралии, и его учебник по искусству фрикинга Trax’s Toolboxстал легендой. Mendax надеялся, что Тгах сможет найти какую-нибудь интересную детальную информацию насчет того, как получить контроль над телефонными коммутаторами в сетях NorTel.
   Тгах изобрел мультичастотный кодовый фрикинг. Посылая специальные тоны – сгенерированные компьютерной программой – по телефонной линии, он мог контролировать некоторые функции телефонного коммутатора. Многие хакеры научились совершать бесплатные телефонные звонки, за которые платил кто-то другой, или мошенничая с телефонными картами, но Тгах обнаружил, что можно звонить бесплатно, и платить за это не придется вообще никому. Это были не только бесплатные, но и «бесследные» звонки: их нельзя было проследить.
   Тгах написал о своем открытии 48-страничный труд и назвал его Australian Phreakers Manual Volumes. [p145]Но, постепенно добавляя к учебнику все новые материалы, он стал волноваться по поводу того, что может произойти, если он выпустит его в андеграунд, поэтому он решил показать его только двум другим хакерам из International Subversive.
   Он опубликовал The Advanced Phreaker’s Manual, [p146]второе издание своего труда, в The International Subversive,подпольном журнале, который издавал Mendax.
Advanced Phreakers Guide.
OR
How to do what ever you want on the Telephone Networks.
 
   Ok in this file you will learn the in’s and out’s of MFC signalling He all know about CCITT 5. But what is MFC? Hell first of all it stands tor Multi-Frequency Code and is the Backward tones you hear when you play your Forward CCITT 5 tones. MFC tones when you know how to use then with CCITT 5 tones will let you do anything a Fault Operator and Call Operator can do. They are however very difficult to understand. They aren’t simple ST-NUMBBR-KP type routing. So you will have to do some heavy programming to cope with the different signalling groups. So lets get started.
   Index
   Chapter 1. Frequency Table
   Chapter 2. CCITT 5 Routing Table
   Chapter 3. MFC Signalling Table
   Chapter 4. Signalling Groups
   Chapter 5. Horking it Together
   Chapter 6. Other types of Signalling
   Chapter 7. Hang Up Time
   %%%%%%%%%%%%
 
   Chapter 1. Frequency Table
   Tone Table
   I Forward I Backward I KEY I CCITT #5 IMPC I KEY – I-1-1-1-1-
   1 I 1380 I 1500 I 1140 I 1020 I 1
   2 I 1380 I 1620 I 1140 I 900 1 2
   – I in routing programs i use the following I defined keys.
   3 I 1500 I 1620 I 1020 I 900! 3 I Key ICCITTIMFC I See Chapter 6.
   4 I 1380 I 1740 I 1140 [780 1 4 I-!-1-1 For other
   Signalling
   5 I 1500 I 1740 I 1020 I 780 1 5 I A I 11 [11 I Frequencies.
   6 I 1620 I 1740 I 9001 7801 6 I В I 12 I 12 I
   7 I 1380 I 1860 I 1140 I 6601 7 [С I KP I 13 I
   8 I 1500 I 1860 I 1020 I 6601 8 I D I KP2 I 14 I
   9 I 1620 I 1860 I 900 col1¦0t 9 I E I ST I 15 I
   0 11740 1 1860 I 7801 6601 0 I-1-1-1
   11 I 1380 I 1980 I 1140 I 5401 11 I This is for ease of programiting only. It is
   12 I 1500 I 1980 I 1020 I 540 1 12 I best to have a single key switch to change KP I 1620 I 1980 I 900 col1¦0 1 13 I between Forward and
   Backward frequencies.
   KP2 I 1740 I 1980 I 7801 5401 14 1 So note. ST I 1860 I 1980 I 660 col1¦1 1 15 1 SF = Switch Forward –1-1-1-[-1-1 SB = Switch Backward
   NUMBER=Telephone number CCITT 5 Half Tones An example would translate from
   – I–I-I–I-I–I SF-E-1-123456-*
   1380 1150011620117401 I860 I 19801 to
   – 1-1-1-1-1-1 Switch Forward tones
   1140110201 9001 7801 660! 540 I ST-(1)-NUMBER-KP
   MFC Half Tones
   These half tones do strange things in the middle of routing. Like alarms going off and numbers Re-routed STD. Note that single frequencies will be bracketed. [] as below.
   For example.
   ST-(1)-0011-(CO – (AC)-NUMBER-KP-(OPD)-[1850]
   The above is the formula for TASI line breaking.
   CC=Country Code
   AC=Area Code
   OPD=Other Party Disconnects
   [1850] The frequency in hz to get into a TASI control line.
   Chapter 2. CCITT 5 Routing Table
   NUMBER-KP
   This is the simplest way to route a Phone Number. Also the only way alot of Australian Phreaker route. Depending on the
   Signalling Trunk you may not be able to route a call over seas. Tor example STD
   Signalling Trunk.
   11-(Not used)
   It’s use in CCITT 5 Routing is at present unknown. However some
   Telecom Publications show it’s MFC counterpart used in routing to
   Interception Centre and used by Incoming Operators.
   12-(1)-ID
   To
   12-(9)-ID
   These could be Non-Axe to Axe Exchange Switching signals. 12-(AC)– HUMBER
   This routing is only allowed to Axe Exchanges from Son-Axe Exchanges.
   This is very useful for Axe test numbers which are blocked from other Exchanges.
   12-(KP)-1D
   12-(KP2)-ID
   12-(ST)-ID
   These could be more Non-Axe to Axe Exchange Switching signals.
   KP-(Not Used)
   It’s use in CCITT 5 Routing is at present unknown.
   KP2-(l)-3D’s
   To
   KP2-(9)-3D’s
   The 3 digits maybe used as switches between Exchanges. For exaapla
   Bwitch 456 Exchange to except ARE type routing or SXS type routing.
   The signalling between Exchanges still being CCITT 5 and MFC but the internal switching is different.
   KP2-(0)-NUMBER
   It’s use in CCITT 5 Routing is at present unknown.
   KP2-(11)-3D’s
   KP2-(12)-3D’s
   Maybe Exchange switches.
   KP2-(12)-(0)-NUMBER
   It’s use in CCITT 5 Routing is at present unknown.
   KP2-(KP)-3D’s
   KP2-(KP2)-3D'S
   Maybe Exchange switches.
   KP2-(ST)-(No CCITT 5 or MFC signals)
   This maybe used as an echo suppressor.
   ST-(1)-NUMBER
   Another Routing method.
   ST-(2)-4D’s
   ST-(3)-4D’s
   These maybe used to store or switch the lat 4 Digits on a given number. ST-(4)-ID
   To
   ST-(0)-ID ST-(11)-ID ST-(12)-ID ST-(KP)– ID ST– (KP2)– ID ST– (ST)-1D Maybe Exchange switches.
   Chapter 3. MFC Signalling Table
   HPC Signals have multiple function, so you’ll have to know what is sent and keep track of it to know what your signals are going do next. How all MFC Signalling start with the A Signals.
   Now here is a run down.
   A Signals
   Al Next Digit.
   A2 Restart.
   A3 End Of Selection. Change to B.
   A4 Terminating Exchange MFC. 5 Digit Length. Change to 2A.
   A5 Terminating Exchange MFC. 6 Digit Length. Change to 2A.
   A6 Terminating Exchange MFC. 7 Digit Length. Change to 2A.
   A7 Terminating Exchange SxS. 5 Digit Length. Change to ЗА.
   A8 Terminating Exchange SxS. 6 Digit Length, change to ЗА.
   A9 Terminating Exchange SxS. 7 Digit Length. Change to ЗА.
   АО Terminating Exchange SxS. Length Unknown. Change to ЗА.
   2A Signal*
   !!Al Next Digit.
   ;:A2 Restart.
   ::A3 End of Selection. Change to B.
   ::A4 Start Decadic. 1st Digit.
   ::A5 Start Decadic. 2nd Digit.
   ;!A6 Start Decadic. 3rd Digit.
   :!A7 Waiting place. Next Digit. Change to ЗА.
   ::a8 Waiting Place. Restart. Change to ЗА.
    .', A9 Waiting Place.same digit. change to ЗА.
   :! A0 waiting place, previous Digit. Change to ЗА.
   ЗА Signals
   SAl Next Digit.
   1A2 Restart.
   iA3 End of Selection. Change to B.
   (A4 Start Decadic. 1st Digit.
    J.A5 Start Decadic. 2nd Digit.
   '.A6 Start Decadic. 3rd Digit.
   '>A7 Start Decadic. 4th Digit.
   iA8 Start Decadic. 5th Digit.
   'A9 Send A-party Category. Change to C.
   iAO Send Previous Digit.
   В Signals
   Ml Idle Sub.
   M2 Busy Sub.
   M3 No Throwout.
   M4 Congestion.
   M5 Idle – Non Metering.
   MO B-party Control. No time-out.
   M7 B-party Control. Non chargeable.
   MH Re-route to interception.
   M') Send A-party Category. Change to C.
   M() Send previous Digit.
   С Signals
   Cl Next Digit.
   C2 Restart.
   C3 End of Selection. Change to B.
   C4 Start Decadic. 1st Digit. (Ult. Congestion)
   C5 Start Decadic. 2nd Digit. (Ult. Zone of Origin)
   C6 Start Decadic. 3rd Digit.
   C7 Start Decadic. 4th Digit.
   C8 Start Decadic. 5th Digit.
   C9 Send A-party Number.
   CO Send Previous Digit.
   thatsit.
 
   У электронного журнала The International Subversiveбыла очень простая редакторская политика. Экземпляр журнала мог получить только тот, кто написал для него «статью». Такая политика отлично защищала от «сосунков» – неумелых и неопытных хакеров, которые могли случайно привлечь внимание полиции. Сосунки также были способны злоупотребить хакерскими и фрикерскими техниками, в результате чего Telecom мог закрыть лазейки в системе безопасности. Таким образом, читателями IS были всего три человека.
   Для не-хакера IS выглядел полной абракадаброй – даже телефонный справочник было читать намного интереснее. Но для члена компьютерного подполья IS был картой острова сокровищ. Умелый хакер мог пройти по следам модемных телефонных номеров и$7
   Prime Suspect и Mendax всегда очень переживали по поводу следов соединений, ведущих от университетских модемов, которые они использовали как стартовые площадки. Поэтому фрикерские таланты Тгах’а были для них просто подарком небес.
   Тгах сделал свое великое открытие случайно. Он использовал телефонный спринтер – простую компьютерную программу, которая автоматически набирает ряд телефонных номеров в поисках модемов. Увеличивая громкость звука на своем модеме в тот момент, когда его компьютер набирал номер, производивший впечатление мертвого или несуществующего, он иногда слышал негромкие щелчки после сообщения об отключении. Эти шумы звучали как слабое сердцебиение.
   Из любопытства он стал экспериментировать с этими странными номерами и вскоре обнаружил, что это отключенные телефонные линии, которые пока еще не подсоединены. Тгах принялся думать о том, как бы он мог использовать эти странные номера. После того, как он прочитал документ, который Mendax нашел в Англии и скачал в BBS The Devil’s Playground, [p147]его осенила идея. В документе была информация о сигнальных импульсах CCITT #5 – международном стандарте языка, который используется для международной телефонной связи.
   Когда ты звонишь из Австралии в США, звонок проходит через локальный телефонный коммутатор в международный шлюз в Австралии. Оттуда звонок путешествует в американский коммутатор. Сигнальные тоны CCITT представляют собой специальные импульсы, которые используются для соединения этих коммутаторов.
   Австралийская Telecom применяла последнюю версию этого стандарта, R2, для своих внутренних коммутаторов. Telecom назвала этот стандарт MFC. [p148]Когда, предположим, Тгах звонил Mendax’y, его коммутатор просил коммутатор Mendax’a поговорить с телефоном Mendax’a, используя эти тоны. Коммутатор Mendax’a «отвечал», иногда сообщая, что телефон Mendax’a занят или отключен. Тоны Telecom – парные с аудиочастотами – не существовали в обычных телефонах, и их невозможно было создать, просто нажимая на кнопки домашнего телефонного аппарата.
   Trax написал программу, которая позволила его компьютеру Amstrad генерировать эти специальные тоны, а затем посылать их по телефонной линии. В порыве, которые многие в андеграунде потом называли гениальным озарением, Тгах начал фиксировать, что в точности делал каждый тон. Это была трудная задача, поскольку каждый тон мог означать несколько разных вещей на разных фазах «разговора» между двумя коммутаторами.
   Увлеченный этим новым способом набора, Тгах выпотрошил мусорные корзины Telecom и нашел там регистрационный список MFC – бесценную часть этой головоломки. Используя список вместе с файлами, полученными от иностранных фрикеров, и потратив невероятное количество кропотливого ручного труда, Тгах постепенно изучил язык австралийских телефонных коммутаторов. Затем он обучил этому языку свой компьютер.
   Тгах попытался снова позвонить по одному из телефонных номеров с «сердцебиениями». Он пропустил свои специальные, сгенерированные на компьютере импульсы через усилитель. Проще говоря, он получил возможность одурачить другие коммутаторы, прикинувшись локальным коммутатором Telecom. Тгах заставил свой коммутатор впустить его по исходящему каналу, используемому для прокладывания маршрута к отключенному телефонному номеру.
   Теперь Тгах мог позвонить куда угодно – словно бы он звонил из промежуточной точки между его собственным телефоном и отключенным телефонным номером. Если, например, он звонил на модем Мельбурнского университета, а линия прослеживалась, номер его домашнего телефона не отображался на записи слежения. Никто не получал счетов за звонки Тгах’а, потому что они были призраками в телефонной системе.
   Тгах продолжал оттачивать свое мастерство в обращении с телефоном и коммутатором. Он разбирал свой телефон по кусочкам бесчисленное количество раз, внимательно рассматривая каждую деталь, пока не начинал ясно понимать, как она работает. Через несколько месяцев он мог делать гораздо более серьезные вещи, нежели просто бесплатно звонить. Например, он мог заставить телефонную систему подумать, что он пришел с определенного телефонного номера.
   Они с Mendax’ом шутили, что если бы им захотелось позвонить на какой-нибудь опасный сайт, они использовали бы технику Тгах’а, чтобы направить след соединения – и счет – в Отдел компьютерных преступлений АФП в Мельбурне.
   Все трое IS хакеров подозревали, что АФП идет за ними по пятам. Шатаясь в компьютерной системе, принадлежащей Джеффу Хьюстону [Geoff Huston], который, по существу, управлял всем австралийским Интернетом, они следили за объединенными усилиями полиции и Australian Academic and Research Network (AARNET) [p149]по их выслеживанию.
   Крейг Уоррен [Craig Warren] из университета Дикин написал Хьюстону, техническому менеджеру AARNET, о нападениях хакеров на университетские системы. Хьюстон направил копию письма Питеру Элфорду [Peter Elford], своему помощнику по управлению AARNET. Хакеры взломали систему Хьюстона и тоже прочитали письмо:
   From G.Huston@aarnet.edu.au Mon Sep 23 09:40:43 1991
   Received: from [150.203.6.67] by jatz.aarnet.edu.au with
   SMTP id AA002 65 (5. 65 + /IDA-1. 3. 5 for pte900);
   Mon 23 Sep 91 09:40:39 +1000
   Date: Mon, 23 Sep 91 09:40:39 +1000
   Message-Id: <9109222340.AA00265@jatz.aarnet.edu.au>
   To: pte900@aarnet.edu.au
   From: G.Houston@aai-net.edu.au
   Subject: Re: Visitors log Thursday Night – Friday Morning
   Status: RO
   >Date: Sun, 22 Sep 91 19:29:13 +1000
   >From: Craig Warren <C.Warren@deakin.OZ.AU>
   >
   > Хочу подсказать вам мыслишку насчет того, что произошло с тех пор, как мы общались в последний раз…
   >
   >Мы связывались с сержантом Кеном Дэем из Федеральной полиции около 100 раз за последнюю неделю. С помощью наших коллег из Уоррнембула нам удалось установить соединения на линиях модемного набора и на линиях Austpac с терминалом сервера capella.cc.deakin.AZ.AU, который оставался открытым для внешнего доступа.
   >
   >В пятницу после полудня нам удалось проследить звонок в район Уоррнембул. Полиции известно имя абонента. Мы думаем, что в это замешаны и другие, поскольку мы видели одновременно троих людей, действующих в одно и то же время. Это «подозреваемые» студенты из RMIT, и, возможно, студенты из Дикина тоже в этом участвуют.
   >
   >Когда я закончил работу в пятницу вечером, в машине продолжалась бурная деятельность, и полиция вместе с Telecom отслеживали еще один номер.
   >
   >3автра утром я поговорю со всеми участвующими сторонами, но, похоже, что у нас будут имена двоих или троих из тех, кто в этом замешан. На этой стадии мы, возможно, прекратим доступ «capella» в AARNet и предоставим полиции сделать свое дело и преследовать этих людей по закону.
   >
   >Возможно, вы «получите удовольствие»:-)), если узнаете, что не только вы подверглись атаке. Я знаю, по крайней мере, 2 других сайта в Виктории, на которые были совершены нападения. Один из них принадлежит Telecom, и он помог втянуть в это весь Telecom!
   >Я буду информировать вас в ближайшее время по мере развития событий.
   >
   >С уважением Крейг
   «Другие» – это, конечно, хакеры IS. Ничто не может сравниться с удовольствием от чтения о собственных проделках в почте того, кто отвечает за безопасность.
   Mendax и Prime Suspect постоянно посещали компьютер ANU, чтобы почитать там почту с новостями по проблемам безопасности. Хотя университеты обычно не владели никакой особенной информацией, лишь базовыми сведениями, в них иногда можно было найти материалы о том, насколько близко подобралась АФП к хакерам IS.
   Еще более интересными для Mendax’a были его предварительные набеги на Telecom. Используя номер модема, найденный Prime Suspect’ом, он набрал номер того, что казалось ему коммутатором Lonsgale компании Telecom в деловом районе Мельбурна. Когда его модем подключился к другому, он увидел лишь пустой экран. Он попытался применить несколько базовых команд, которые могли бы помочь ему понять, что происходит с системой:
   Login.
   List.
   Attach.
   Но коммутатор компьютера сохранял молчание.
   Mendax запустил написанную им программу, чтобы выстрелить любым распознаваемым символом с клавиатуры – или всеми 256 – по другой машине. Снова ничего. Затем он попробовал сигнал взлома – клавишу Amiga и букву В, нажатые одновременно. Ответ получился такой:
   Он применил другой хакерский инструмент – программу, которая сбросила 200 общих команд в другую машину. Ничего. Наконец, он попытался набрать logout. [p150]И увидел в ответ:
   error, not logged on [p151]
   Ага, подумал Mendax. Нужна команда logon, а не login.
   :logon
   Коммутатор Telecom запросил имя пользователя. Теперь Mendax’y оставалось только придумать имя пользователя и пароль.
   Он знал, что Telecom использует оборудование NorTel. Более чем вероятно, что специалисты из NorTel обучали персонал Telecom, а для этого им был нужен доступ. А если большое количество техников из NorTel работали на многих различных телефонных коммутаторах, то все время передавать им пароли безопасности было бы довольно сложной задачей. Скорее всего люди из Telecom и NorTel взяли что-нибудь простое и универсальное. Какой пароль лучше всего подойдет под это описание?
   username: nortel
   password: nortel
   Это сработало.
   К сожалению, Mendax не знал, какие команды использовать внутри машины, и там не было документации, которая могла бы ему помочь. У телефонного коммутатора был свой собственный язык, не похожий ни на один из тех, что он встречал раньше.
   После нескольких часов упорных поисков Mendax составил список команд, которые могли сработать в коммутаторе компьютера. Коммутатор, похоже, контролировал все специальные шестизначные телефонные номера, начинающиеся с 13, например номер службы заказа авиабилетов или доставки пиццы. Это была Intelligent Network [p152]Telecom, выполнявшая множество специальных задач, включая маршрутинговые звонки на максимально близкий филиал вышеназванной организации. Mendax просмотрел список команд, нашел в нем RANGE и установил, что эта команда позволяет выбрать все телефонные номера в определенном ряду. Он выбрал тысячу номеров, начинающихся на 634, которые, как он считал, принадлежали офису Telecom на Куин-стрит.
   Теперь нужно было проверить команду. Mendax хотел сделать что-нибудь безобидное, что не отключило бы навсегда 1000 линий. Было почти семь утра, и ему надо было сворачиваться, прежде чем сотрудники Telecom начнут приходить на работу.
   Команда RING выглядела достаточно безвредной. Он могла набирать номера ряда последовательно, один за другим. Mendax мог контролировать этот процесс. Он ввел команду. Ничего не произошло. Затем несколько точек начали медленно проходить по его экрану:
   ……………….
   RUNG
   Система просто набрала всю тысячу номеров одновременно. Тысяча телефонов зазвонила разом.
   А что, если какой-нибудь инженер-трудоголик прикатил на работу в Telecom пораньше, чтобы выполнить свое дурацкое задание? Что, если он просто сидел перед своим стандартным телекомовским металлическим столом с пластиковым стаканчиком плохого растворимого кофе, как вдруг все телефоны в небоскребе одновременно зазвонили? Насколько подозрительно это будет выглядеть? Mendax подумал, что пора убираться оттуда.
   На обратном пути он вывел из строя все логины для линии модема, по которой он пришел. Таким образом, никто не сможет понять, что он сделал. На самом деле, он надеялся, что никто не узнает, что он вообще использовал эту линию.
:)
   Prime Suspect не думал, что могут быть какие-то неприятности из-за его исследования компьютерной системы NorTel. Многие компьютерные сайты помещали на экранах у входа предупреждения о незаконности взлома системы, но восемнадцатилетний хакер не считал себя захватчиком. В его глазах «захватчиком» был тот, кто питал дурные намерения – например, нанести системе вред, – а он не собирался делать ничего плохого. Он был просто посетителем.
   Mendax зарегистрировался в системе NMELH1 с помощью учетной записи, полученной от Prime Suspect’a, и немедленно осмотрелся, чтобы увидеть, кто еще находится онлайн. Кроме Prime Suspect’a, в системе было еще девять человек, но только трое из них что-то делали в настоящий момент у своих терминалов.
   Prime Suspect и Mendax торопились обогнать друг друга в получении доступа к системе. Может быть, хакеры IS и не склонны были хвастать своими завоеваниями в подполье, но у каждого из них была соревновательная жилка, когда дело доходило до того, кто первый получит контроль над системой. Это была не ожесточенная гонка конкурентов, а обычное приятельское соревнование.
   Mendax пошарил вокруг и понял, что корневую директорию, содержащую файл с паролем, очень легко переписать. Это была хорошая новость, и при помощи некоторых быстрых манипуляций он сможет добавить что-то к корневой директории. В более защищенной системе пользователи без привилегий не смогли бы сделать ничего подобного. Mendax также мог скопировать все, что ему нужно, из указателя на свой собственный сайт и изменить названия поддиректорий в главной корневой директории. Все эти возможности были очень важными, потому что они предоставляли ему шанс создать «троян».
   Названный по имени деревянного коня, который послужил уловкой для взятия Трои, «троян» был излюбленным приемом большинства компьютерных хакеров. Хакер попросту хитростью убеждает компьютерную систему или пользователя в том, что слегка измененный файл (или директория) – «троян» – вполне легитимен. Однако «троян» содержит ложную информацию, которая дурачит компьютер и заставляет его делать то, что хочет хакер. Кроме этого, «троян» легко может обманом вытянуть из законного пользователя ценную информацию, такую как его имя и пароль.