Мэтт.
Вскоре двое наших хакеров получили доступ к базам данных самых разных компаний. « М ы запустили свои пальцы во множество мест». — говорит Коста.
Дон не хотел прерывать семинар и он попросил Кена переслать ему факс с текстом, появившимся на экране компьютера администратора. Когда этот факс пришел, Дон сначала облегченно вздохнул, поскольку в тексте не было ни одного знакомого ему имени. Однако, его озаботило то, что многие имена пользователей начинались со слова «Judge» (судья). Затем его буквально пронзила мысль.
«Я подумал: „О, Господи!“, бросился в комнату, где сидели полицейские офицеры, и сказал: „Ребята, вам знакомы эти имена?' Я прочел список имен. Один из полицейских сказал „Это судьи США в районе Сиэтла“. Я сказал „Так вот у меня есть список из двадцати шести взломанных паролей“. Полицейские просто позеленели от ярости“.
Дон заметил, что агент ФБР, с которым он работал в недалеком прошлом, быстро сделал несколько звонков по телефону.
«Он позвонил а районный суд и попросил к телефону системного администратора. Я мог слышать ответы парня на другом конце телефонной линии, „Нет, этого не может быть. Мы не соединены с интернетом. Они никак не могли получить файл с нашими паролями. Я не верю, что это наш компьютер“. А Р и ч отвечал ему: „Нет, э т о в а ш а машина. Мы видим файл паролей своими глазами“. Администратор продолжал г н у т ь свое: „ Н е т , этого н е могло случиться. Никто не может проникнуть в наши компьютеры“.
Дои глянул в список паролей и увидел, что взломан основной пароль самого высокого уровня — корневой директории — который известен только системным администраторам. Он показал это Ричу.
«Рич продолжил беседу по телефону: „Скажите, ваш корневой пароль „2ovens“?“ Мертвая тишина на другом конце линии была ему ответом.
Все услышали только звук, — похоже, голова того парня стукнулась об стол».
Когда все уселись на свои места. Дон почувствовал, что напряжен и е нарастает. «Я сказал им: „ Н у что же, ребята, пришло время провести тренировку в реальных условиях“?
Вместе с теми, кто следил за его действиями, Дон приготовился к битве. Прежде всего он отправился в компьютерный центр в Бельвью, где был расположен межсетевой экран. «Мы быстро обнаружили тот компьютер, на котором была запущена программа Crack, где работали хакеры и с IP-адреса которого они пришли».
К этому моменту с помощью программы взлома паролей, работающей на компьютере в компании Boeing, наши хакеры могли направиться в любую часть сети Boeing из сотен компьютеров.
Один из компьютеров, входящих в сеть Boeing, был не в Сиэтле, он находился на другом побережье США. Вот что вспоминает Коста : « Э т о был один из компьютеров Н А С А в исследовательской лаборатории в Вирджинии — Сгау5, настоящая драгоценность. Это был один из критических моментов. В моей голове стали роиться разнообразные фантазии. Одни секреты, хранящиеся в этом компьютере, могли сделать меня богатым, другие — лишить жизни, а третьи — упрятать в тюрьму».
Участники семинара тем временем знакомились с работой компьютерного центра Boeing. Они были просто ошеломлены, когда служба безопасности Boeing обнаружила, что атакующие полу-ч и л и доступ в компьютер Cray, с трудом поверил этому и Дон. « М ы должны были очень быстро, в течение часа, максимум двух, определить точку проникновения через межсетевой экран». Тем временем Кен расставлял в межсетевом экране виртуальные ловушки для того, чтобы определить, куда еще удалось проникнуть хакерам.
Дон позвонил в местную телефонную компанию и попросил их запустить режим «ловушек и отслеживания» на модемных линиях Boeing, которые использовали атакующие. Так называется методика отслеживания звонка, при которой определяется номер телефона, с которого этот звонок был сделан. Телефонисты согласились без возражений. «Они очень тесно сотрудничали с нами и прекрасно знали, кто я такой, поэтому не задавали вопросов. Это одно из преимуществ работы в специальном полицейском подразделении».
Дон расположил свой ноутбук между модемами и компьютерами, «в основном для того, чтобы фиксировать все командные строки в специальном файле». Затем он соединил с каждым компьютером принтеры Oki, чтобы «печатать все, что они делают в режиме реального времени. Мне это было необходимо для доказательств. Вы не можете возражать против листка бумаги, в отличие от электронного файла». Это не удивительно, — он должен был думать о том, чему больше поверят присяжные — электронному файлу или бумажному документу, напечатанному в момент происшествия.
Группа вернулась на семинар через несколько часов и Дон подробно описал сложившуюся ситуацию и принятые им меры. Полицейские офицеры внимательно вникали в ситуацию с противозаконными действиями с использованием компьютеров. «Нам предстояло проделать еще много работы для уяснения ситуации, и, пока я стоял беседуя с двумя полицейскими и моим коллегой, модем заработал опять. Бинго! Эти ребята опять подключились к компьютеру», — сказал Дон.
Телефонная компания отследила звонок Мэтта и Косты прямо до их домов. Команда безопасности заметила, когда они прошли через межсетевой экран. Потом они отправились в Университет Вашингтона, где вошли в компьютер Мэтта Андерсона.
Конечно же, Мэтт и Коста предпринимали некоторые предосторожности, которые, по их мнению, должны были защитить их звонки от выслеживания. В качестве одной такой меры они звонили в компанию Boeing не прямо, а соединялись с компьютерами районного суда, откуда уже отправлялись в Boeing. Они предполагали, что «если кто-то и будет их отслеживать из Boeing, то у него будет мало времени, чтобы определить, откуда пришел звонок», — говорит Коста.
Они и представить себе не могли, что каждое их движение фиксируется и записывается: как Мэтт звонил в суд, оттуда перевел звонок в Boeing, а затем — на свой студенческий аккаунт.
«Мы так просто попали в систему районного суда, все имена пользователей и паролей там были открыты, поэтому мы даже не задумывались об угрозе, грубо говоря, разленились. Именно мой прямой звонок позволил им вычислить мой адрес, после чего все рухнуло».
Команда Дона чувствовала себя подглядывающими в замочную скважину, когда Мэтт начал читать письма из своей электронной почты. «В письмах этого парня были подробно описаны различные хакерские приемы и ответы от других хакеров».
«Полицейские сидели и хихикали, потому что „два этих злобных юнца еще и не догадываются, что они пойманы“. Мы наблюдаем за ними в реальном времени и это дает нам неопровержимые доказательства».
Тем временем Дон оторвал листы бумаги из принтера, призвал всех присутствующих в свидетели и сказал: «Всего за шесть часов с момента вторжения мы обнаружили его и получили доказательства, достаточные для предъявления обвинения».
Не смеялось лишь руководство компании Boeing. «Они были напуганы тем, что увидели и хотели, чтобы действия хакеров были остановлены, — „Уберите их из наших компьютеров и прекратите все это сейчас же“. Дону удалось убедить их в том. что гораздо умнее будет немного подождать. „Я сказал: « М ы не знаем, во сколько мест удалось этим ребятам пробраться. Мы должны какое-то время последить за ними и узнать все их пути и что они там делают“. При таком огромном риске согласие руководства Boeing с предложением Дона свидетельствует о колоссальном авторитете его самого и его профессиональных навыков.
«ПОД КОЛПАКОМ»
Один из полицейских чинов, посещавший семинар, получил ордер на прослушивание телефонов Мэтта и Косты. При этом запись всех их действий по телефону была лишь малой толикой полицейской активности. К этому моменту представители правительства воспринимали случившееся более чем серьезно. Развитие событий стало напоминать шпионский фильм или триллер: в университет были посланы группы агентов ФБР. Одетые как студенты, они следовали за Мэттом по всей территории и тщательно фиксировали