Читаем Kingpin полностью

«Мы должны сделать кое-что изменить в схеме нашей работы.»

Макс читал последнее сообщение от Криса Бисона и чувствовал расстройство, которое словно излучалось от экрана. Макс вернулся с Def Con с пустыми руками, а затем не явился на совещание в федеральном здании, где он должен был получить новое задание, чем взбесил начальника Бисона – Пита Трэхона. В следующих строчках письма Бисон предупредил Макса о мрачных последствиях, если тот продолжит юлить.

«В будущем неявка на встречу без уважительной причины будет расценена как отказ от сотрудничества с вашей стороны. Если вы откажетесь от сотрудничества, мы будем ВЫНУЖДЕНЫ принять соответствующие меры. Пит встречается с прокурором по ВАШЕМУ делу в понедельник. Он хочет встретиться с вами в ближайшее время в нашем офисе в 10:00 ровно, В ПОНЕДЕЛЬНИК, 8/17/98. На следующей неделе меня не будет (вот почему я хотел встретиться с вами на этой неделе), так что вы будете иметь дело непосредственно с Питом».

На этот раз Макс явился. Трэхон объяснил, что его заинтересовал босс Макса в MCR, Мэтт Хэриган. Агент был встревожен, что хакер управляет магазином кибербезопасности, где работают другие хакеры, типа Макса, да ещё и пытается претендовать на контракт с АНБ. Если Макс хотел осчастливить ФБР, ему требовалось заставить Хэригана признать, что он по-прежнему занимается взломом и имеет отношение к атаке Макса на BIND.

Агент дал Максу новую форму на подпись. Это было письменное согласие Макса для установки на него прослушивающего устройства. Трэхон вручил ему записывающее устройство, замаскированное под пейджер.

По дороге домой, Макс обдумывал ситуацию. Хэриган был его другом и напарником в хакинге. Нынешнее требование ФБР заставляет Макса пойти на невероятное предательство и стать для Цифрового Иисуса настоящим Иудой.

На следующий день Макс встретился с Хэриганом в закусочной Denny, в Сан-Хосе, без «жучка» ФБР. Он оглядел других посетителей и посмотрел в окно на стоянку. Там в любом месте могли быть федералы. Он вытащил кусок бумажки и протянул его через стойку. «Вот, что происходит…»

После встречи Макс позвонил Дженнифер Граник — он взял её визитку, когда она закончила выступление на Def Con — и она согласилась представлять его интересы.

Узнав, что Макс заручился поддержкой адвоката, Бисон и Трэхон, не теряя времени, официально разжаловали его из информаторов. Граник принялась обзванивать ФБР и офис прокурора, чтобы выяснить планы правительства на её нового клиента. Три месяца спустя она, наконец, получила ответ главного прокурора по киберпреступлениям из Кремниевой Долины. Соединённые Штаты более не заинтересованы в сотрудничестве с Максом. Теперь он мог рассчитывать только на возвращение в тюрьму.

Глава 7. «Max Vision»

Когда сотрудничество с правительством прекратилось, Макс, несмотря на гнёт федерального расследования, принялся нарабатывать себе репутацию «белого» хакера.

Раскрытие уязвимости в BIND и последовавший за этим успех сайта whitehats.com стали хорошим подспорьем для Макса. Теперь он позиционировал себя в качестве консультанта по компьютерной безопасности и создал сайт, где рекламировал свои услуги. Нанять Макса можно было за сто долларов в час, а некоммерческим организациям он помогал бесплатно. Самым весомым его аргументом было стопроцентное проникновение в исследуемую сеть – осечек не было ни разу.

Это было замечательное время для «белых» хакеров: бунтарский дух, который двигал open-source сообщество, проник в сферу информационной безопасности. Выпускники колледжа и отчисленные студенты, бывшие и нынешние «чёрные» хакеры разрушали устои компьютерной безопасности, которые за десятки лет стали привычным делом.

Например, принцип сокрытия уязвимостей в системе безопасности и методов взлома, которые были известны только в узком кругу доверенных лиц, «белые» хакеры называли «безопасность через неясность». Новое поколение предпочитало «полное раскрытие» – так как совместное обсуждение проблем безопасности позволяло не только оперативно их исправлять, но и учиться на ошибках, что было выгодно и хакерам, и безопасникам. Замалчивание уязвимостей было на руку только тем ребятам, которые их использовали в корыстных целях и корпорациям типа Майкрософт, которые предпочитали исправлять свой позорный код по-тихому.

Перейти на страницу:

Похожие книги

Компьютерная обработка звука
Компьютерная обработка звука

Возможности современных программ и компьютеров, а также их относительная доступность по цене позволяют выполнять серьезную работу по обработке звукового материала – в том числе и профессиональную – не только на специализированной звуковой рабочей станции в студии звукозаписи, но и на персональном компьютере, в домашней студии.В книге, которую вы держите в руках, рассмотрены основные методы обработки звука при помощи персонального компьютера, совместимого с IBM PC. Приводится подробное описание их использования на примере наиболее распространенных в России программ обработки звука, работающих под управлением операционной системы Microsoft Windows: Sound Forge, WaveLab, SAW Plus 32, Samplitude 2496, Cakewalk Pro Audio, а также программы ведения нотной записи Finale 98.

Александр Петрович Загуменнов

Зарубежная компьютерная, околокомпьютерная литература / Прочая компьютерная литература / Книги по IT
Старший брат следит за тобой. Как защитить себя в цифровом мире
Старший брат следит за тобой. Как защитить себя в цифровом мире

В эпоху тотальной цифровизации сложно представить свою жизнь без интернета и умных устройств. Но даже люди, осторожно ведущие себя в реальном мире, часто недостаточно внимательно относятся к своей цифровой безопасности. Между тем с последствиями такой беспечности можно столкнуться в любой момент: злоумышленник может перехватить управление автомобилем, а телевизор – записывать разговоры зрителей, с помощью игрушек преступники могут похищать детей, а к видеокамерам можно подключиться и шпионить за владельцами. Существуют и государственные проекты наподобие «Умного города», подразумевающие повсеместное внедрение видеокамер и технологий распознавания лиц.Все это не значит, что нужно стремиться к цифровому затворничеству и панически избегать гаджетов, но необходимо изучить и соблюдать элементарные правила безопасности. Михаил Райтман в своей книге рассказывает, как максимально снизить вероятность утечки персональных данных, осложнив задачу потенциальным злоумышленникам.

Михаил Анатольевич Райтман

Зарубежная компьютерная, околокомпьютерная литература