Коллектив авторов

Викиликс. Компромат на Россию


Скачать книгу

– взлом телефонных систем. В ход шло все – от примитивного подключения к телефонному щитку на соседней улице до чрезвычайно искусных изобретений, изменявших тональность набора модема или изменения напряжения в телефонной линии. Помимо экономии важнейшим плюсом грамотного фрикинга была анонимность – отследить местоположение звонящего было чрезвычайно сложно.

      В хакерском мире Эссендж был известен под ником Mendax, позаимствованным из оксюморона Горация splendide mendax – благородный лжец. Во-первых, это очевидно отражает его собственное восприятие мира информации, в котором табу существуют не априори, а лишь в соотношении со степенью «благородства» поставленной цели. Во-вторых, это весьма созвучно правилам, которых придерживалась элита первых австралийских хакеров: не наносить вреда компьютерным системам, которые ты взламываешь (не говоря уже об их уничтожении); не изменять информацию в этих системах (за исключением изменения регистрации, чтобы замести следы); делиться информацией с другими «исследователями». Для большинства ранних австралийских хакеров посещение чьей-то системы было сродни экскурсии в национальный парк: оставь все в том же виде, как оно было до твоего прихода.

      Большую часть взломов Mendax проделывал вместе с двумя приятелями – свою троицу они называли International Subversives («Международные подрывники»). От имени этого общества Эссендж публиковал одноименный журнал – похоже, стезя издателя привлекала его с юных лет. Вот как описывается этот журнал в написанной совместно с Эссенджем книге Сьюлетт Дрейфус «Компьютерное подполье. Истории о хакинге, безумии и одержимости»:

      «У электронного журнала The International Subversives была очень простая редакторская политика. Экземпляр журнала мог получить только тот, кто написал для него «статью». Такая политика отлично защищала от «сосунков» – неумелых и неопытных хакеров, которые могли случайно привлечь внимание полиции. «Сосунки» также были способны злоупотребить хакерскими и фрикерскими техниками, в результате чего Telecom мог закрыть лазейки в системе безопасности. Таким образом, читателями IS были всего три человека. Для нехакера IS выглядел полной абракадаброй – даже телефонный справочник было читать намного интереснее. Но для члена компьютерного подполья IS являлся картой острова сокровищ. Умелый хакер мог пройти по следам модемных телефонных номеров и паролей, а затем использовать указания IS, чтобы исчезнуть сквозь тайные входы в лабиринте компьютерных сетей. С журналом в руках он мог выскользнуть из незаметной щели, перехитрить сисадминов и найти сокровище, спрятанное в каждой компьютерной системе».

      К двадцати годам Эссендж стал одним из самых сноровистых хакеров мира. При помощи друзей и допотопного модема он ухитрялся проникать в наиболее защищенные сети планеты – крупнейших университетов, ВВС США, Пентагона, транснациональных телекоммуникационных компаний. Сидя в австралийской глубинке за своим стареньким компьютером, Эссендж управлял десятками новейших машин на другой стороне