Испытав невероятное возбуждение такого рода, я подсел на это чувство. Теперь мне требовалось постоянно увеличивать дозу. В средней школе мои мысли были настолько заняты хакингом и фрикингом, что меня совершенно не интересовали уроки. К счастью, я нашел выход, который был лучше, чем перспектива стать изгоем или ждать, пока управление лос-анджелесского школьного округа выразит свое недовольство моей успеваемостью и меня исключат.
Если бы я смог сдать экзамен и получить диплом об общеобразовательной подготовке (GED), то получил бы документ, эквивалентный диплому об окончании средней школы, и не тратил бы свое время и время моих преподавателей. Я записался на экзамен GED, и, к счастью, он оказался намного проще того, чего я ожидал. Думаю, его вполне сдал бы и восьмиклассник.
Что могло быть для меня лучше, чем стать студентом колледжа, изучать компьютеры, готовиться к получению ученой степени и в то же время утолять жажду знаний по информатике? Летом 1981 года, когда мне было 17 лет, меня зачислили в колледж Пирса. Обучаться там нужно было два года, а располагался он совсем недалеко, в Вудленд-Хиллз.
Гэри Леви, сотрудник колледжа, который отвечал за кабинет информатики, распознал мою страсть. Он стал моим покровителем и предоставил мне особый статус. Леви выдал мне привилегированный аккаунт для работы в сети, что использовала операционную систему RSTS/E.
Оказалось, что этот подарок я получил ненадолго. Гэри ушел из колледжа. Вскоре после этого Чак Альварес, заведующий кафедрой информатики, узнал, что я работаю в системе с привилегированного аккаунта, и потребовал, чтобы я немедленно прекратил это делать. Я сказал, что Леви предоставил мне доступ, но это не помогло: Чак выгнал меня из класса информатики. Затем вызвал на разговор меня вместе с отцом и заявил: «Ваш сын уже настолько хорошо разбирается в компьютерах, что мы ничему больше не сможем его научить».
Меня исключили.
Я потерял доступ к огромной системе, но в конце 1970-х – начале 1980-х мир персональных компьютеров переживал драматичный переходный период. В результате появились первые настольные машины, к которым подключался монитор, а в некоторые компьютеры он даже был встроен. Commodore PET, Apple II и первый IBM PC сделали компьютер инструментом, доступным каждому, в то же время он стал более удобным для активных пользователей, в том числе хакеров. Я был счастлив как никогда.
Льюис де Пейн был для меня ближайшим товарищем по хакингу и фрикингу с тех самых пор, как он позвонил мне и сказал, что хочет быть моим компаньоном и учиться у меня. Несмотря на то что он был на пять лет старше меня – в таком возрасте это значительная разница, – мы разделяли общее мальчишеское увлечение как хакингом, так и фрикингом. Цели тоже у нас были одинаковые: получать доступ к корпоративным компьютерам, паролям, а также к информации, которая нам не полагалась. Я никогда не портил файлы на чужой машине и не зарабатывал деньги на информации, которую получал. Насколько мне известно, Льюис этого также не делал.
Мы доверяли друг другу даже притом, что система ценностей Льюиса, мягко говоря, отличалась от моей. Ярким примером этой разницы был взлом компьютера компании U. S. Leasing.
Я проник в систему U. S. Leasing с помощью тактики, которая была так смехотворно проста, что я не мог не применить ее. Я действовал следующим образом.
Позвонил в компанию, которую выбрал своей целью, попросил соединить меня с ее компьютерным залом, убедился, что говорю с системным администратором, и сказал: «Это [вымышленное имя, которое пришло мне на ум в тот момент] из службы поддержки DEC. Мы обнаружили серьезнейшую ошибку в вашей версии RSTS/E. Вы можете потерять данные». Это очень мощный социально-инженерный прием, так как страх потерять данные огромен, а перед его лицом люди без колебаний готовы с вами сотрудничать.
Достаточно сильно напугав администратора, я сказал: «Мы можем поправить вашу систему, не нарушая никаких серьезных рабочих процессов». На этом этапе парень, иногда и девушка, с радостью и нетерпением давал мне номер дозвона и доступ к учетной записи системного администратора. Если же я сталкивался с каким-либо сопротивлением, то сразу же говорил: «Хорошо, мы свяжемся с вами по электронной почте». Затем я переходил к следующей цели.
Системный администратор U. S. Leasing дал мне пароль для доступа к своему аккаунту без всяких сомнений. Я вошел, создал для себя новый аккаунт и добавил в операционную систему специальную лазейку [16] – программный код, который позволяет мне тайно войти в систему в любое время, когда я захочу.
Во время следующего разговора с Льюисом я подробно рассказал ему об этой лазейке. В то время Льюис встречался с барышней, а она мечтала вступить в ряды хакеров и иногда выступала под псевдонимом Сьюзен Гром. Позже на допросе девушка признавалась, что в те годы даже иногда занималась проституцией, но только для того, чтобы заработать на компьютерное оборудование. У меня до сих пор глаза на лоб лезут, когда я вспоминаю ту историю. Как бы то ни было, Льюис рассказал Сьюзен, что я взломал U. S. Leasing, и дал ей данные для входа в систему. Возможно, как утверждал Льюис позже, сам-то он ей ничего не рассказывал, но Сьюзен увидела информацию в блокноте, который он забыл рядом с ее компьютером.
16
В оригинале – backdoor. Термин «бэкдор» (дословно – «черный ход») употребляется в современной компьютерной терминологии: http://ru.wikipedia.org/wiki/Бэкдор