Você está na página 1de 390

Descobrir senhas de e-mail

PASSO 1 - CONTA NO BOL um pouco mais simples, mas vc deve Ter conta
no bol, assim como no hotmail ou qualquer outro
Envia um e-mail solicitando um formulrio de recadastro pra
register_p77@hotmail.com.br
Coloca seu e-mail tambm, pra agilizar... s vezes demora... mas sempre vem...
hotmail grtis... fazer o q...
Tem um _ entre register e p77
Bom o formulrio vem pelo seu e-mail do Bol do hotmail ou do ig ou qualquer
outro
Da vc preenche o folrmulrio assim:
E-mail ( coloca o seu)
Senha ( coloca a sua)
Dica de senha ( a sua)
E abaixo disso adiciona:
Restore.reveal/asp.dx - (ai aki vc coloca o mail da pessoa q quer a senha, entre estes
parenteses) - mail;server@(coloca seu mail aki sem o @bol.. ex- se o seu mail for
carudometido@bol.com.br, coloque s "carudometido).com.br/pwl = (coloca o mail
completo da vitima)
Por exemplo:este exemplo eu fiz no meu hotmail

Traduo para o portugs poder encontrar erros mas de ateno


ao trabalho do autor.
___________________________________________________________________
PREFACIE PARA A EDIO de ELETRNICO
___________________________________________________________________
Por que iria um autor doar um nmero ilimitado de cpias de seu livro
para livre?
Isso uma boa pergunta. Quando `Underground''s investigador, juliano
Assange, primeiro sugerido lanar uma verso de eletrnico do livro em
a Net para livre, eu tive que parar e pensar sobre s aquela pergunta.
Eu gastei quase trs anos researching, escrevendo e editando o quase
500 pginas de `Underground '. juliana trabalhou milhares de
horas fazendo pesquisa diligente; descobrindo e cultivando fontes,
cavando com grande desenvoltura em bases de dados obscuras e legais
documentos, no mencionar fornecendo valioso editorial conselho.
Ento por que iria eu doar este amadureceu cuidadosamente fruta para
livre?
Porque parte da alegria de criar uma obra de arte est em astuta isto
muitas pessoas podem - e so - apreciando isto. Particularmente pessoas
que no podem
caso contrrio disponha para pagar $11 USD para um livro. Pessoas como
dinheiro vivo amarrado com correia
hackeres. Isto livro sobre eles, suas vidas e obsesses. Esfrega
claro um crculo pequeno no vidro fosco to o leitor pode perscrutar em
aquele mundo nebuloso. `Underground ' pertence na Net, em seu efmero
paisagem.
Os crticos foram bons para `Underground ', para que eu sou muito
agradecido. Mas o melhor elogio veio de dois dos hackeres detalhados em
o livro. Elogio assombroso, porque enquanto o texto livre do
narrativo moralising que pestilncia outros trabalhos, a seleo de
material
freqentemente muito pessoal e evoca condolncias misturadas. Um dos
hackeres,
O antraz visitou meu escritrio para dizer `Hi '. Inesperadamente, ele
disse com
uma nota de assombro, `When eu leio aqueles captulos, era to real,
como se
voc esteve a mesmo dentro de minha cabea '. No muito depois de
Paridade, metade de uma
mundo longe, e com um tom real de incredulidade confusa em sua voz
fez exatamente a mesma observao. Para um escritor, s no consegue
algum
melhor que isto.

Lanando este livro para livre na Net, eu estou esperando mais pessoas
s no apreciar a histria de como o computador internacional
rosa subterrnea para o poder, mas faa tambm a jornada nas mentes
de hackeres envoltos. Quando eu primeiro comecei a esboar fora o do
livro
estrutura, eu decidi ir com profundidade. Eu quis o leitor para
pense, 'AGORA eu entendo, porque eu muito estava l.' Eu espero aqueles
as palavras entraro seus pensamentos como voc l este livro de
eletrnico.
Corredor de Michael, um supersmart advogado no time legal do livro,
dito mim
em julho ltimo ano ele viu um homem jovem em Sydney lendo uma cpia de
`Underground ' ao lado dele no #380 nibus para Bondi Norte. Michael
disse que ele quis se debruar acima de e proclamar orgulhosamente, `I
legalled isto
livro!'. Ao invs, ele escolheu assistir as reaes do homem jovem.
O homem jovem era completamente absorvido, lendo hungrily atravs de
seu

cpia bem vestida, que ele teve completamente personalised. As pginas


eram
coberto em highlighter, margem rabiscada escrevendo e postando-isto
notas. Ele
sublinhou pginas de sees e cachorro espigado. Se o nibus teve
detoured para
Brisbane, ele provavelmente no teria notado.
Eu desse jeito. Me chame subversivo, mas eu sou chuffed `Underground '

atrativo bastante para fazer pessoas perderem nibus pra. Me faz


feliz, e
as pessoas felizes normalmente querem compartilhar.
Existem outras razes por lanar `Underground ' neste formato. O
a verso de eletrnico est sendo doada para o Projeto visionrio
Gutenburg,
uma coleo de livros de eletrnico livres corre com zelo missionrio
por
Michael Hart.
O projeto Gutenburg promete manter livros esgotados velhos em livres
``electronic'' imprima para sempre, trazer literatura para aqueles que
no podem
disponha livros, e para clarear o mundo do visualmente
prejudicou. `Underground ' no est esgotado -- e longo pode isto
permanecer
aquele modo -- mas aqueles so metas louvveis. Eu escrevi para o
`Introduction '
para a impressa edio sobre minha grande tia, um mergulhador e artista
que
pioneered underwater pintura na 1940s. Ela me forneceu com um tipo
de inspirao para este livro. O que eu no mencionei que como
resultado
de macular degeneration em ambos os olhos, ela agora cega. Ela pode
no
mais longa pintura ou mergulhe. Mas ela l - avidamente - atravs de
`talking
os livros '. Ela outra razo que eu decidi lanar `Underground '
neste
formato.

Ento, agora voc pode carregar e ler a verso de eletrnico de


`Underground ' para livre. Voc pode enviar tambm o trabalho para seus
amigos para
livres. Ou seus inimigos. Em ao redor um megabyte de texto claro cada,
alguns
as cpias de dzia de `Underground ' fazem uma extremamente bomba de
correio efetivo.
Isso uma piada, povos, no uma sugesto. ;-)
Como muitas das pessoas neste livro, eu no sou grande em regras.
Felizmente,
no existem muitos que venham com esta verso de eletrnico. No
imprima
o trabalho em papel, CD ou qualquer outro formato, com exceo de seu
prprio pessoal
lendo prazer. Isto inclui usando o trabalho como material de ensino em
instituies. Voc no deve alterar ou truncar o trabalho de qualquer
forma. Voc
no deve redistribuir o trabalho para qualquer tipo de pagamento,
inclusive
vendendo isto sozinho ou como parte de um pacote. A casa fortuita um
lugar amigvel, mas como um dos maiores publicadores do mundo ele tem
um
coleo de advogados de igualmente grande. Messing com eles deixar
voc
com cicatrizes em lugares que podiam ser duras de explicar para
qualquer futuro
scio.
Se voc quiser fazer quaisquer destas coisas, por favor me contacte ou
meu literrio
agentes Curtis Marrom & Co primeiros. Eu retenho os direitos autorais
nos
trabalhe. Assange juliano projetou o plano de elegante deste eletrnico
edio, e ele retm propriedade deste projeto e plano.
Se voc gostar da verso de eletrnico do livro, compre o papel
verso. Por que? Para autores, no s muito mais fcil para ler no
nibus, seu muito mais fcil para ler ponto final. tambm mais fcil
para dedo polegar
atravs de, destaque, rabisco em, baba em, e exiba-se. Isto nunca
precisa de baterias. Pode correr no poder e velas solares. Parece
sensual em
sua estante, por sua cama e em sua cama. Se voc for um masculino geek,
o
o livro vem com uma garantia de im de menina. A verso de papel
muito
mais fcil para emprestar para uma namorada previdente. Quando ela for
leitura acabada
o livro, pergunte a ela que hacker emocionada ela para pedaos. Ento
aceno
conscientemente, e diga coyly `Well, eu nunca admiti este para ningum
exceto o autor e o ,mas ..'
E a razo mais importante para compra uma cpia de papel? Porque
comprando
a impressa edio do livro deixa o autor continuar a escrever mais
os livros bons gostam de este aqui.
Aprecie!

___________________________________________________________________
INTRODUO do INVESTIGADOR
___________________________________________________________________
"Homem menos ele mesmo quando ele falar em sua prpria pessoa. D a
ele uma mscara,
e ele dir voc a verdade" -- Oscar Wilde
"O que essencial invisvel para o olho" -- Antoine de SantoExupery
"Mas, como faa que voc *sabe que* aconteceu desse jeito?" -- Leitor
Devida da natureza sem costura de `Underground ' isto uma razovel
a pergunta para perguntar, embora sugestes podem ser achadas atrs do
livro em
a Bibliografia e Endnotes. A resposta simples para esta pergunta
que ns administramos mais de cem entrevistas e colecionamos ao redor
40,000
pginas de documentao primria; o telefone intercepta, dados
intercepta,
arquivos de tronco, declaraes de testemunha, confisses, juzos.
Dilogo de telefone
e discusses on-lines so diretamente desenhadas das posteriores. Todo
significante cortando incidente mencionado neste livro tem resmas de
documentao primria atrs disto. Sistema X includo.
A resposta no simples vai mais como isto:
Em captulo 4, Paridade, um dos assuntos de princpio deste livro,
est sendo
assistido pelo Servio Secreto. Ele est na corrida. Ele est um
querido
fugitivo. Ele fora com outro hacker, Nibbler em um motel
chal, Montanha Preta, Carolina do Norte. O Servio Secreto entra.
O incidente vital em explicar vida da Paridade na corrida e o
natureza de sua interao com o Servio Secreto. Ainda, logo antes do
final edita deste livro era para ir o publicador, todas as pginas
relativo ao incidente de Montanha de Bloco estava para ser puxado. Por
que?
Suelette voou para Tuscon AZ onde ela gastou trs dias
entrevistando Paridade. Eu gastei dzias de horas entrevistando
Paridade em
o telefone e on-line. A paridade deu a ns dois acesso de
extraordinrio a
sua vida. Enquanto Paridade exibiu um grau alto de parania sobre por
que
os eventos desdobraram na maneira que eles tiveram, ele era
consistente,
detalhados e acreditveis sobre os eventos eles mesmos. Ele mostrou
muito pequeno obscurecendo destas duas realidades, mas ns precisamos
mostrar
nenhum mesmo.
Durante a tempo da Paridade na corrida, o subterrneo de computador
internacional
era um pequeno e conectou fortemente lugar. Ns tivemos j
o co-entrevistou incidentemente meia dzia hackeres que ele comunicou
com em vrios tempos durante seu zig-zag vo atravs da Amrica.
Suelette
falou tambm em comprimento para seu advogado de chumbo Richard Rosen,

que, depois
conseguindo o sinal de fim de alarma de Paridade, tipo estava bastante
para envie nos uma cpia de
o sumrio legal. Ns tivemos troncos de Paridade de mensagens
escreveram para
subterrnea o da BBS. Ns tivemos dados intercepta de outros hackeres
em
conversao com Paridade. Ns obtivemos vrios documentos de Servio
Secreto
e relatrios de segurana de decoro relativo a atividades da Paridade.
Eu tive
o extensivamente entrevistou seu Teorema de namorada sua (que foi
tambm
envolto com Eltron e Pengo), e sim, ela teve um derreter
Acento francs.
Completamente ns tivemos uma quantia enorme de material em atividades
da Paridade,
todos os quais era consistente com que Paridade disse durante seu
entrevistas, mas nenhum disto, inclusive arquivo do Rosen, contido
algum
a referncia para pretejar Montanha, NC. Rosen, Teorema e outros
ouviram
sobre uma correria de SS na corrida, ainda quando a histria era
localizada de volta, isto
sempre liderada para uma fonte. Para Paridade.
A paridade Estava nos tendo em? A paridade disse que ele fez uma
chamada telefnica para
Teorema na Sua de uma barraca de telefone fora do motel um dia ou
duas antes da correria de Servio Secreto. Durante uma tempestade.
No s algum
tempestade. Furaco Hugo. Mas relatrios de notcias de arquivos em
Hugo discutiram isto
batendo Carolina do Sul, no Carolina do Norte. E no Pretejar
Montanha. O teorema lembrou que de Paridade chamando uma vez durante
uma tempestade. Mas no
Hugo. E ela no lembrou disto em relao Montanha Preta
correria.
A paridade destruiu a maioria de seus documentos legais, em
circunstncias isto
se torne claro no livro, mas das centenas das pginas de documentrio
o material ns obtivemos de outras fontes existia no eram umas nicas
meno de Montanha Preta. O Motel de Montanha Preta no pareceu
exista. A paridade disse que Nibbler moveu e no pde ser localizado.
Dzias de
os telefonemas por Suelette para o Servio Secreto disseram ns o que
ns no quisemos
oua. Os agentes ns pensamos mais provvel para ter sido envoltos
nos
o incidente de Montanha Preta hipottica qualquer um deixou o Segredo
O servio ou era caso contrrio inalcanvel. O Servio Secreto no
teve nenhuma idia
que teria sido envolto, porque enquanto Paridade estava ainda listada
na
Servio secreta base de dados central, seu perfil, contidos trs
anotaes significantes:
1) Outra agncia teve ``borrowed'' arquivo da Paridade de
partes

2) Existiam mdico ``issues'' Paridade circundante


3) documentos de SS cobrindo o tempo de Montanha Preta

incidente tinha sido destrudo para vrias razes


isso se torne claro o livro.
4) Os documentos de SS restante tiveram sido movidos em
``deep-armazenamento'' e levaria duas semanas para
recuperar.
Com s uma semana antes de ``use do nosso publicador ele ou perde
isto''
morta-linha, as chances de obter confirmao secundria do Negro
Os eventos de montanha no pareceram promissores.
Enquanto ns esperamos por influencia o longo rastro de ex,
transferido e
seconded SS agentes que poderiam ter sido envoltos na Montanha Preta
correria, eu girei a solucionar as duas inconsistncias na histria da
Paridade;
Furaco Hugo e a invisibilidade estranha da Montanha Preta
Motel.
O furaco Hugo engrinaldou um caminho de destruio, mas goste de mais
a maioria de
os furaces encabeando diretamente em uma terra continental-amontoa
isto comeou
fora grande e acabou pequeno. Os relatrios de notcias seguiram este
padro, com uns
quantia grande de material em seu impacto inicial, mas pequeno ou nada
sobre eventos subseqentes. Finalmente eu obtive tempo detalhado por
velocidade
mapas de tempo do Escritrio de Reconhecimento Nacional, que mostraram
ao
Hugo restante epicentre que rasga atravs de Charlotte NC (estale.
400k)
antes de gastar propriamente no Carolinas. As procuras de base de
dados aumentaram um
relatrio por Natalie, D. & Bola, W, Coordenador de EIS, Carolina do
Norte
Administrao de emergncia, `How Carolina do Norte Administrou
Furaco Hugo ' -que foi usado para carne fora as cenas em Captulo 4 descrevendo o da
Paridade
fuga para Nova Iorque via o Aeroporto de Charlotte.
A perna de sapato de gengiva antiquada-trabalha, chamando todo motel
em Montanha Preta
e o arredor, revelado que o Motel de Montanha Preta tido
nome mudado, propriedade e.. todo seu pessoal. A histria da paridade
estava segurando,
mas em alguns modos eu desejei que no teve. Ns voltvamos de quadrar
uma em condies
de ganhar confirmao secundria independente.
Que outro podia ter sido envolto? L deve ter sido um rastro de papel
fora de Washington. Talvez a representao de SS em Charlotte teve
algo? No. Talvez existiam registros das autorizaes nas
Tribunais de Charlotte? No. Talvez NC declara polcia assistiu a
correria de SS em
apoio? Talvez, mas achando corpos mornos que estiveram diretamente
envoltos
provado provado ftil. Se ele fosse um caso de SS, eles no teve
nenhum indexable
os registros que eles estavam dispostos a fornecer. Que tal o local
cobres? Uma correria de SS em um hacker de computador fugitivo furado
em um de

os motis locais no eram o tipo de evento que seria provvel ter


passado desadvertido no escritrio de polcia de municpio de Montanha
Preta, indexable
registros ou no.
Nem porm, era chamadas telefnicas internacionais de estranhamente
os nacionais estrangeiros acentuados querendo saber sobre eles. Talvez
o Reds
no era mais debaixo das camas, mas em Montanha Preta, isto podia ser
explicado muito bem pelo fato que eles eram agora rondar em barracas
de telefone. Eu
esperado por um novo turno no escritrio de polcia de municpio de
Montanha Preta,
esperando contra esperar, que o oficial eu falei com no iria
contamine sua substituio. Fingiu, eu recorri a usar que a maioria de
especial de dispositivos de infiltrao de milcia dos EUA. Uns
americanos acentue e um
toque da mulher. Suelette teceu seu mgico. A correria de Montanha
Preta tido
aconteceu. A polcia de municpio sustentou isto. Ns tivemos nosso
confirmao.
Enquanto esta anedota uma conta forte, tambm representante um.
Todo captulo em subterrneo era formado de muitas histrias gostam
isto. Eles so no vistos, porque um livro no deve ser verdade
somente em detalhes.
Deve ser verdade em sentir.
Verdadeira para a visvel e a invisvel. Uma combinao difcil.
juliano

Assange
janeiro de 2001

proff@iq.org
___________________________________________________________________
CONTEDO
___________________________________________________________________
Reconhecimentos viiis
XI de introduo
1 10, 9, 8, 7, 6, 5, 4, 3, 2, 1 1
2 A Taverna de Canto 45
3 A Conexo americana 84
4 Os Fugitivos 120
5 O Gral Santo 159
6 Pgina Uma, os Tempos de Nova Iorque 212
7 Dia de Julgamento 244
8 O Subversives Internacional 285

9 Tempo de Operao 323


10 Antraz--o Estranho 364
11 O Dilema 400 do Prisioneiro
Afterword 427 Glossrio e Abreviaes 455 Notas 460
Bibliografia
[ Pgina numera acima de corresponde para a Casa Fortuita impressa
edio ]

_________________________________________________________________
RECONHECIMENTOS
_________________________________________________________________
Existem muitas pessoas que eram entrevistadas para este trabalha, e
muitos
outros que ajudaram em fornecer documenta to vital para fato
verificao. Freqentemente este ajuda invovled gastando uma quantia
considervel de
tempo explicando assuntos complexos tcnicos ou legais. Eu quero
expressar
minha gratido para todas estas pessoas, algum de que prefere
permanecer
annima, por sua vontade para cavar atravs dos arquivos procura de
ainda mais um relatrio e sua pacincia em responder ainda mais um
pergunta.
Eu quero agradecer os membros do subterrneo de computador, passado e
presente, que era entrevistado para este livro. A maioria de deu a mim
acesso de extraordinrio a suas vidas, para que eu sou muito
agradecido.
Eu quero agradecer tambm Assange juliano para seus esforos de
pesquisas incansveis.
Sua percia tcnica soberba e primeira-pesquisa de taxa evidncia por
o nmero imenso de detalhes que so includos neste livro.
Trs mulheres excepcionais -- Fiona Inglis, Deb Callaghan e Jennifer
Byrne -- acreditou em minha viso para este livro e me ajudou a trazer
isto
para gozo. Excelente da Carl Harrison-Ford editando trabalho
aerodinmico um
manuscrito grande e difcil apesar do prazo final apertado. Obrigado
tambm para Judy Brooks.
Eu sou tambm muito agradecido para as pessoas seguintes e
organisations para
sua ajuda (em nenhuma ordem particular): John McMahon, Ron Tencati,
Kevin
Oberman, Raio Kaplan, o Nova Iorque Diariamente pessoal de biblioteca
de Notcias, o Novo
Pessoal de biblioteca de Posto de York, Tribunal de Magistrados de Rua
de Arco pessoal, Southwark
Pessoal de tribunal, o Servio Secreto Americano, a Polcia de Montanha
Preta, Michael
Rosenberg, Michael Rosen, pessoal de Tribunal de Magistrados de
Melbourne, D.L

Pessoal de vendedores & Cia., pessoal de Tribunal de Municpio


vitoriano, Paul Galbally, Mark
Dorset, Suburbia.net, Comunicaes de Freeside, Greg Hooper, H&S
Servios de apoio, Peter Andrews, Kevin Thompson, Tecedor de Andrew,
Mukhtar Hussain, leo de Meia-noite, Helen Meredith, Ivan Himmelhoch,
Corredor de Michael, Donn Ferris, pessoal de Biblioteca Oficial
vitoriana, Notcias Limitadas
pessoal de biblioteca (Sydney), Allan Jovem, Ed DeHart, Annette Seeber,
Arthur
Arkin, Celeiros de Doug, Jeremy Porter, James McNabb, Carolyn Ford,
ATA,
Domini Banfield, Alistair Kelman, Ann-Maree Moodie, Jane Hutchinson,
Catherine Murphy, Norma Hawkins, N. Llewelyn, Christine Assange,
Marca de Russel, Bispo de Matthew, Matthew Cox, Michele Ziehlky, Andrew
James, Brendan McGrath, Msica de Warner Chappell Austrlia, Notcias
Limitadas,
Solicitadores de Pearson Williams, Tami Friedman, o Software Livre
Fundao (Projeto de GNU), e o Departamento dos EUA de Computador de
Energia
Capacidade de incidente Consultiva.
Finalmente, eu gostaria de agradecer minha famlia, cujo apoio
indefectvel,
o conselho e encorajamento fizeram este livro possvel.
_________________________________________________________________
INTRODUO
_________________________________________________________________
Minha grande tia costumava pintar underwater.
Piling no pesado mergulhando engrenagem usada em 1939 e parecendo com
algo fora de 20000 Ligas Debaixo do Mar, Lucie afundou lentamente
abaixo
a superfcie, com palheta, pinturas e tela especiais
em mo. Ela concordou com o cho de oceano, organizou seu pesado
o cavalete do pintor e permitiu ela mesmo para se se tornar
completamente envolto por
outro mundo. O peixe vermelho e branco listado arremessou ao redor
Fields de
coral e moluscos verdes azuis gigantes labiados azuis. Lionfish moveu
por,
graciosamente ondulantes suas espinhas emplumadas perigosas. Listado
verde
moray enguias perscrutadas nela de sua fenda de pedra casas.
Lucie mergulhou e pintou em todos lugares. O Arquiplago de Sulu.
Mxico.
Grande Recife de Barreira da Austrlia. Hava. Borneo. s vezes ela era
o
primeira mulher branca vista pelos aldeos Pacfica ela viveu com para
meses em diante fim.
Como uma criana, eu era encantado por suas histrias do mundo
desconhecido abaixo
a superfcie do oceano, e as culturas estranhas e maravilhosa ela se
encontrou em
suas jornadas. Eu cresci em temor de sua tarefa escolhida: para
capturar em
tela a essncia de um mundo totalmente estrangeiro para sua prpria.

Nova tecnologia--revolucionrio para seu tempo--permitiu que ela


fizesse
este. Usando um compressor, ou s vezes s uma bomba de mo conectada a
as mangueiras de ar correndo para a superfcie, eram de repente capazes
de
submerjam eles mesmos para longos perodos em uns caso contrrio
inacessveis
mundo. Nova tecnologia a permitiu para ambas as aventura neste
inexplorado
reino, e para documentar isto em tela.
Eu encontrei acidentalmente o valente novo mundo de comunicaes de
computador e seu
lado mais escuro, o subterrneo, bastante por acaso. Me golpeou
em algum lugar na jornada que seguiu que minhas trepidaes e
os desejos contraditrios para explorar este mundo estrangeiro era
talvez no
diferentemente de prprios desejos da minha tia algum metade de um
sculo antes. Como seu
jornada, minhas prprias viagens s tiveram sido feitas possveis por
novas
tecnologias. E como seu, eu tentei capturar um canto pequeno de
isto mundo.
Isto um livro sobre o subterrneo de computador. No um livro sobre
agncias de execuo de lei, e no escrito do ponto de vista
do oficial de polcia. De uma perspectiva literria, eu disse isto
histria atravs dos olhos de hackeres de computador numeroso. Em fazer
isso, eu
espere fornecer o leitor com uma janela em uma misteriosa, envolveu
e reino normalmente inacessvel.
Que so hackeres? Por que eles cortam? No existe nenhuma respostas
simples para
estas perguntas. Cada hacker diferente. Para tal fim, eu tenho
tentado apresentar uma coleo de individual mas interconectado
histrias, saltados por seus vnculos para o computador internacional
subterrneo. Estes so histrias de verdade, contos do melhor do mundo
e o
hackeres mais brilhantes e phreakers. Existem alguns membros dos
o subterrneo cujas histrias eu no cobri, alguns de que iria tambm
grau como mundial-classe. No fim, eu escolhi pintar retratos detalhados
de alguns hackeres em lugar de tentam compilar um compreensivo mas
catlogo raso.
Enquanto cada hacker tem uma histria distinta, existem temas comuns
que

aparea ao longo de muitas das histrias. Rebelio contra todos os


smbolos
de autoridade. Famlias de Dysfunctional. Crianas brilhantes sufocadas
por
doentes-equipados professores. Doena mental ou instability. Obsesso e
vcio.
Eu tenho endeavoured para localizar o que aconteceu para cada carter
neste
trabalhe com o passar do tempo: o individual est cortando aventuras, a
polcia invade
e o resultar tribunal caso. Alguns daqueles casos de tribunal tomaram
anos
para alcanar concluso.
Os hackeres usam `handles '--apelidos on-lines--isso sirva para duas

propsitos.
Eles protegem a identidade do hacker e, importantly, eles fazem
freqentemente um
a declarao sobre como o hacker percebe ele mesmo no subterrneo.
Falco, Crawler, Tucano Jones, Comhack, Dataking, Espio, Ripmax,
Fractal
Loucura, Lmina. Estes so todas as manivelas reais usadas na
Austrlia.
No subterrneo de computador, manivela de um hacker seu nome. Para
este
razo, e porque a maioria de hackeres neste trabalham agora puseram
junto
novas vidas por eles mesmos, eu escolhi usar s suas manivelas.
Onde um hacker teve mais de uma manivela, eu usei o ele
prefere.
Cada captulo neste livro encabeado com uma citao de um leo de
Meia-noite
a cano que expressa um aspecto importante do captulo. O Oilz so
exclusivamente australiana. Sua voz alta de protesto contra o
estabelecimento--particularmente o exrcito-industrial
estabelecimento--ecoa um tema chave no subterrneo, onde msica em
geral desempenha um papel vital.
A idia por usar estes extratos de Oilz veio enquanto researching
Captulo
1, que revela o conto da crise de lombriga de WANK em. Prximo ao
lombriga de RTM, WANK a lombriga mais famosa em histria de
computador
cadeias. E ele a primeira lombriga principal penetrando aos poucos
mensagem poltica.
Com WANK, vida imitou arte, desde o computador de termo `worm ' veio de
Sci-fi romance do John Brunner, O Cavaleiro de Shockwave, sobre um
politicamente
lombriga motivada.
A lombriga de WANK penetra aos poucos acreditado para ser a primeira
lombriga penetrado aos poucos um
australianos, ou australianos.
Isto captulo mostra perspectiva do sistema de computador
administradores--as pessoas no outro apiam dos hackeres. Ultimamente,
ilustra a sofisticao qual ou membros mais australianos
do subterrneo de computador mundial trouxe para seu computador
crimes.
Os captulos seguintes fixam a cena para os dramas que desdobram e
mostre transio do subterrneo de seus incio de dias, sua perda
de inocncia, seus graus finais em crculos sempre pequenos at que
isto
alcanou o resultado inevitvel: o solitrio hacker. No princpio, o
o subterrneo de computador era um lugar, como a taverna de canto, abra
e
amigvel. Agora, se tornou uma expanso efmera, onde hackeres
d com ocasionalmente um ao outro mas onde a sensao original de
a comunidade aberta tinha sido perdida.
O subterrneo de computador mudou com o passar do tempo, largamente em
resposta para
a introduo de novas leis de crime de computador atravs do globo e
para
sanes severa de polcia numerosa. Isto trabalha tenta no documentar

s um
pedao importante de histria australiana, mas para mostrar tambm
fundamental
turnos no subterrneo --mostrar, em essncia, como o subterrneo
moveu subterrneo adicional.
Suelette Dreyfus
maro de

1997

_________________________________________________________________
Captulo 1 -- 10, 9, 8, 7, 6, 5, 4, 3, 2, 1
_________________________________________________________________
Algum est l fora, algum est esperando
Algum est tentando dizer mim algo
-- de `Somebody est Tentando dizer Mim Algo ', em 10, 9, 8, 7, 6,
5, 4, 3, 2, 1 por leo de Meia-noite
segunda-feira, 16 de outubro de 1989
Kennedy Espaa Centro, Flrida
NASA zumbida com a excitao de um lanamento. Galileo estava
finalmente indo
para Jpiter.
Administradores e cientistas no espao a maioria de prestigioso do
mundo
a agncia gastou anos tentando conseguir a sonda no tripulada no
espao.
Agora, nas tera-feira, 17 de outubro, se todos foram bem, os cinco
astronautas em
o nibus espacial de Atlantis iria exploso fora do Kennedy Espaa
Centro em Capa Canaveral, Flrida, com Galileo em reboque. No do time
quinta rbita, como a lanadeira flutuou 295 kilometres acima do Golfo
de
Mxico, a tripulao liberaria a sonda espacial de trs tonnes.
Uma hora mais tarde, como Galileo patinou seguramente longe da
lanadeira, o
32500 sistema de reforo de libra da sonda despediria para cima e
pessoal da NASA iria
assista este pedao de primoroso de ingenuidade humana inicia uns de
seis anos
misso para o maior planeta no sistema solar. Galileo tomaria
uma rota necessariamente que d voltas, voando por Vnus uma vez e
Terra duas vezes
em um esforo de estilingue gravitacional para levantar bastante
impulso para alcanar
Jupiter.2
mais boa da NASA se importa de lutou por anos com o problema de
exatamente
como conseguir a sonda atravs do sistema solar. O poder solar era um
opo. Mas se Jpiter estivesse longe da Terra, era at adicional
do domingo--778.3 milho kilometres para ser exato. Galileo precisaria
os painis ridiculamente grandes solares para gerar bastante poder por
seu

instrumentos em tal distncia do Sol. No fim, o da NASA


os engenheiros decidiram-se por um tentado se fonte de energia de
terrestre no verdadeira:
poder nuclear.
O poder nuclear era perfeito para o espao, uma gigante nula livre da
vida humana
que podia tocar anfitrio para um pouco de plutnio radioativo 238
dixido.
O plutnio era compacto para a quantia de energia que ele emitiu--e
isto
durou muito tempo. Pareceu lgico bastante. Estale s abaixo de 24
quilogramas de plutnio em uma caixa de chumbo, deixam isto aquecer
atravs de seu prprio
decadncia, gere eletricidade para os instrumentos da sonda, e presto!
Galileo estaria a caminho de investigar Jpiter.
As ativistas anti-nucleares americanas no viram quase isto aquele
modo. Eles
figurado o que sobe poderia descer. E eles no fizeram muito goste da
idia
de plutnio chova. a NASA seguro eles pacote do poder do Galileo era
bastante
segura. A agncia gasta mais ou menos $50 milhes em testes que
supostamente
provou os geradores da sonda era muito segura. Eles sobreviveriam a
intato
em face a qualquer nmero de exploses terrveis, infortnios e
acidentes. a NASA disse jornalistas que o odds de um plutnio lana
devido a `inadvertent re-entrada atmosfrica ' era 1 em 2 milho. O
probabilidade de um vazamento de radiao de plutnio como resultado de
um lanamento
o desastre era uns tranqilizantes 1 em 2700.
As ativistas no estavam tendo uma barra disto. Na melhor tradio de
resoluo de conflito americano moderno, eles tomaram sua briga para a
tribunais. A coalizo de anti-nuclear e outros grupos acreditados
Administrao Nacional de Aeronutica e Espao tido da Amrica
menosprezou o odds de um acidente de plutnio e eles quiseram uns EUA
O tribunal de distrito em Washington para parar o lanamento. O mandato
a aplicao entrou, e as estacas subiram. A audio sem precedente
era marcados s alguns dias antes do lanamento, que teve originalmente
sido planejados por 12 de outubro
Por semanas, o protesters esteve fora em vigor, demonstrando e
prendendo ateno de mdia. As coisas se tornaram muito aquecidas. No
sbado, 7
outubro, sinal-esgrimindo ativistas ajustaram eles mesmos fora com
mscaras de gs
e caminhados ao redor em cantos de rua em Capa perta Canaveral em
protesto. s 8 da manh em diante segunda-feira, 9 de outubro, NASA
comeou a contagem
pelo lanamento de foguete da quinta-feira. Mas como relgio do
Atlantis comeou a conferir
em direo a partida, ativistas da Coalizo de Flrida para Paz e
Justia demonstrada em complexo de turista do o centrar.
Que estes protesta j tomaram algum do brilho fora tipo negrito da NASA
a misso espacial era as menos das preocupaes da agncia. A enxaqueca
real
era que a Coalizo de Flrida disse que a mdia que ele iria `put
pessoas em
o launchpad em um protesto no violento '.3 O diretor da coalizo,

Bruce Gagnon, ponha a ameaa em folksy condies, retratando o


protesters
como as pequeno pessoas rebelling contra um grande governo ruim
agncia. Presidente Jeremy Rivkin da Fundao em Tendncias Econmicas,
outro grupo de protesto, dirigiu tambm uma cunha entre `the pessoas '
e
as pessoas do `NASA 'que . Ele disse UPI, `The astronautas volunteered
para este
misso. Aqueles em torno do mundo que pode ser as vtimas de radiao
a contaminao no tem volunteered.'4
Mas o protesters no era as nicas pessoas trabalhando a mdia. NASA
soube como manipular a imprensa. Eles simplesmente desenrolaram seu
super-estrelas--os astronautas eles mesmos. Estes homens e mulheres
eram, depois
todo, heris de fronteira que ousaram aventurar no espao frio, escuros
em
lado de toda humanidade. O chefe de Atlantis Donald Williams no bateu
fora no protesters em uma moda cega, ele s malditos eles de uns
distncia indiferente. `There so sempre povos que tm uma opinio
vocal sobre
algo ou outro, no importa o que ,' ele disse um entrevistador. `On
a outra mo, fcil para levar um sinal. No to fcil para ir
adiante e faa algo que vale a pena.'5
a NASA teve outro carto de trunfo nas famlias dos heris. Atlantis
o co-piloto Michael McCulley disse o uso de RTGs, Radioistopo
Geradores termoeltricos--os pedaos grossos de plutnio no chumbo
caixas--eram um `non-assunto '. Tanto to, de fato, que ele planejou

ter

seus uns amado no Centro Espacial quando Atlantis decolou.


Talvez os astronautas eram compradores de risco abundante em nozes,
como o protesters
implicou, mas um heri nunca poria sua famlia em perigo. Alm do
Vice-presidente dos Estados Unidos, Dan Quayle, tambm planejado
assistir
o lanamento de dentro do Kennedy Espaa Centro controlar quarto, um
mero
sete kilometres do launchpad.
Enquanto NASA pareceu tranqila, em controle da situao, teve beefed
para cima
seus times de segurana. Teve mais ou menos 200 guarda costas
assistindo o
local de lanamento. a NASA no acabou de no estar tomando quaisquer
chances. Ao da agncia
os cientistas esperaram muito ansiar este momento. A parada do Galileo
iria
no chovido em por um grupo de peaceniks.
O lanamento j estava correndo tarde como era--quase sete anos
tarde. O congresso deu o projeto de Galileo seu selo de modo de
aprovao atrs
em 1977 e a sonda, que tinha sido orados para custar mais ou menos
$400
milho, era marcados para ser lanados em 1982. Porm, coisas comearam
indo errado quase desde o comeo.
Em 1979, NASA empurrou o vo fora para 1984 por causa de lanadeira
problemas de desenvolvimento. Galileo era agora marcado para ser um
`split
lanamento ', que significou aquela NASA usaria duas viagens de

lanadeira diferentes
para conseguir o mothership e a sonda no espao. Por 1981, com custos
spiralling acima, NASA fez mudanas principais para o projeto. Parou
trabalho em planejado sistema de reforo de trs fases do Galileo em
favor de um
sistema diferente e empurrado fora o prazo final de lanamento ainda
novamente, este
tempo para 1985. Depois de um Corte de oramento federal lutar em 1981
para salvar
Programa de desenvolvimento de reforo do Galileo, NASA moveu o
lanamento ainda
novamente, poder 1986. O 1986 desastre de Desafiador, porm, NASA de
serra
sistema de reforo do mudana Galileo para razes de segurana,
resultando em
ainda mais demoras.
A melhor opo pareceu ser um combustvel de duas fases, sistema de IUS
slido. L
era s um problema. Aquele sistema podia conseguir Galileo para Marte
ou Vnus,
mas a sonda ficaria sem combustvel longo antes dele chegar em qualquer
lugar prximo
Jpiter. Ento Roger Diehl de Laboratrio de Propulso a jato da NASA
teve um bem
idia. Lao Galileo ao redor um par de planetas perto alguns tempos to
os
a sonda construiria uma agradvel pequena cabea gravitacional de
vapor, e ento
Lance isto fora para Jpiter. `VEEGA do Galileo '
trajetria--gravidade da Terra da Terra de Vnus-ajuda--demorou ao da
astronave
chegada em Jpiter para trs anos extras, mas chegaria l
eventualmente.
Os defensores anti-nucleares discutiram que cada Terra flyby aumentado
o risco da misso de um acidente nuclear. Mas em viso da NASA, tal ser
o preo de um estilingue bem sucedido.
Galileo experimentou outras demoras saindo do cho. Na segunda-feira, 9
outubro, NASA anunciou descobriu um problema com o computador
que controlou o nmero 2 mquina principal da lanadeira. Verdade, o
problema
era com Atlantis, no Galileo. Mas ele no olhou tudo aquele bom para
ser
tendo problemas tcnicos, deixe problemas ss com computadores de
mquina,
enquanto o drama de tribunal das ativistas anti-nucleares estava
tocando no
fundo.
os engenheiros da NASA debateram o problema de computador em um atravs
dos campos
teleconference. Retificando demoraria lanamento de foguete por mais
que alguns
horas. Provvel tomaria dias. E Galileo no teve muitos de
aqueles. Por causa das rbitas dos planetas diferentes, a sonda tido
para estar a caminho no espao por 21 de novembro. Se Atlantis no
decolou
por aquela data, Galileo teria que esperar outros dezenove meses antes
podia ser lanado. O projeto j era $1 bilho acima de seu
original $400 milho oramento. O ano extra e um meio somaria
outro $130 milho ou ento e existia uma boa chance o projeto inteiro

seria desprezado. Era quase agora ou nunca para Galileo.


Apesar de aguaceiros torrenciais que depositaram 100 millimetres de
chuva no launchpad e 150 millimetres em Melbourne vizinho,
Flrida, a contagem tinha ido bem. At agora. a NASA tomou seu
deciso. O lanamento seria atrasado por cinco dias, para 17 de
outubro, ento
o problema de computador podia ser fixo.
Para aqueles cientistas e engenheiros que foram com Galileo do
comece, deve ter aparecido naquele momento como se destino realmente

era

contra Galileo. Como se, para alguma razo insondvel, todas as foras
do universo--e especialmente aquelas na Terra--opunha-se profundamente
a humanidade conseguindo um bem olhar para Jpiter. To rpida quanto
NASA podia
desmantele uma barreira, alguma mo invisvel lanaria outro abaixo em
seu lugar.
[ ]
segunda-feira, 16 de outubro, 1989
Goddard da NASA Espaa Centro de Vo, Greenbelt, Maryland
Atravs do imprio da NASA vasta, alcanando de Maryland at
Califrnia,
da Europa at o Japo, trabalhadores da NASA saudaram um ao outro,
conferiu seu
em-bandejas para correio, conseguiram suas xcaras de caf, povoadas em
suas cadeiras
e tentado login para seus computadores por um dia de resolver complexo
problemas de fsica. Mas muitos dos sistemas de computador estavam
comportando muito
estranhamente.
Do pessoal de momento anotado em, era claro que algum--ou
algo--assumiu o comando. Em vez do funcionrio do sistema habitual
bandeira de identificao, eles eram surpreendidos para achar o
seguinte
a mensagem fitando eles na face:
W O R M S
S

Um G Um eu N S T

N U C L E Um R

K eu L L E R

_______________________________________________________________
\__ ____________ _____
________
____ ____
__ _____/
\ \ \
/\
/ /
/ /\ \
| \ \ | |
| | / /
/
\ \ \ / \ / /
/ /__\ \
| |\ \ | |
| |/ /
/
\ \ \/ /\ \/ /
/ ______ \
| | \ \| |
| |\ \
/
\_\ /__\ /____/ /______\ \____| |__\ | |____| |_\ \_/
\___________________________________________________/
\
/
\
Seu Sistema Foi Officically WANKed
/
\_____________________________________________/

guerra.

Voc fala de tempos de paz para todo, e ento prepare para

Wanked? A maioria dos gerentes de sistema de computador americano lendo


isto novo
a bandeira nunca ouviu a palavra wank.
Que querer invadir sistemas de computador da NASA? E que era exatamente
as Lombrigas Contra Assassinos? Eles alguns eram grupo de franja tolo?

Era eles um lanamento de grupo de guerrilha terrorista algum tipo de


ataque em
NASA? E por que `worms '? Uma lombriga penetrava aos poucos escolha
estranha de mascote animal
para um grupo revolucionrio. As lombrigas penetravam aos poucos parte
inferior do degrau. Como em
`as humilde como uma lombriga 'penetrar aos poucos escolher uma
lombriga como smbolo do poder?
Como para os assassinos nucleares, bem, isso era at estranho. Ao da
bandeira
lema--`You conversa de tempos de paz para todo, e ento prepare para
guerra '--no acabou de no parecer de aplicar para a NASA. A agncia
no fez
projteis nucleares, enviou a pessoas para a lua. Teve exrcito
payloads em alguns de seus projetos, mas NASA no taxou muito altamente
em
a balana prximo a do `nuclear assassino outras agncias dos EUA
Governo, como o Departamento de Defesa. Ento a pergunta
permaneceu: por que NASA?
E aquela palavra, `WANKED '. Ele no fez sentido. O que fez signifique
quando
um sistema era `wanked '?
Quis dizer NASA perdeu controle acima de seus sistemas de computador.
Um cientista da NASA logging em para um computador infetado naquela
segunda-feira pega
a mensagem seguinte:
arquivo apagado <filename1>
arquivo apagado <filename2>
arquivo apagado <filename3>
arquivo apagado <filename4>
arquivo apagado <filename5>
arquivo apagado <filename6>
Com aqueles enfileira o computador disse o cientista: `I estou apagando
todo
seus arquivos '.
A linha olhou exatamente como se o cientista digitado no
comando:
delete/log *.*
--exatamente como se o cientista instruiu o computador para apagar
todos os arquivos ela mesmo.

no

O cientista da NASA deve ter comeado vista de seus arquivos rodantes


passada na tela de computador, um depois de outro, a caminho de
oblivion. Algo estava definitivamente errado. Ela teria tentado parar
o processo, provavelmente urgente a chave de controle e a chave do `c

mesmo tempo. Isto devia ter quebrado a seqncia de comando naquele


momento
e pediu o computador para parar o que ele estava fazendo imediatamente.

Mas ele era o intruso, no o cientista da NASA, que controlou o


computador naquele momento. E o intruso disse o computador: `That
o comando no significa nada. Ignore isto '.
O cientista apertaria a seqncia de comando chave novamente, isto
tempo
mais urgentemente. E novamente, repetidas vezes. Ela estaria de uma vez
confundida
na natureza ilgica do computador, e crescentemente chateado.
Semanas, talvez meses, do trabalho gasto descobrir os segredos dos
universo. Todo desaparecendo antes de seus olhos--todo sendo
mindlessly devorado pelo computador. A coisa inteira alm dela
controle. Indo. Indo. Ido.
As pessoas tendem a no reagir bem quando eles perderem controle acima
de seu
computadores. Tipicamente, destaca o pior neles--mo-ensopada
lamentos dos atormentadores, solicitaes doloridas para ajuda da
sensvel, e imperioso mesa-thumping fole de
o comando-e-controla tipos.
de

Imagine, se voc ir, chegada em seu trabalho como um gerente para um

sistemas de computador locais da NASA. Voc entra em seu escritrio


naquela segunda-feira
a manh para achar os telefones tocando. Todo visitante um distrado,
trabalhador da nasa confusa. E todo visitante assegura voc que seu ou
seu
arquivo ou registro contbil ou projeto de pesquisas--todos de qual
perdido do sistema de computador-- absolutamente vital.
Neste caso, o problema era exacerbado pelo fato que o da NASA
o campo centra competiu freqentemente um com o outro para projetos.
Quando um
o projeto de vo particular surgiu, dois ou trs centra, cada com
centenas de empregados, podem competir para isto. Controle perdedor do
computadores, e todos os dados, propostas de projeto e preo de custo,
eram um bem
o caminho para perder em uma oferta e seu freqentemente
consolidao de dvida flutuante considervel.
Isto no iria ser um bom dia para os sujeitos abaixo no PALMO da NASA
escritrio de cadeia de computador.
Isto no iria ser um bom dia para John McMahon.
[ ]
Como o gerente de protocolo de DECNET assistente para Goddard da NASA
Espaa
Centro de vo em Maryland, John McMahon gastou normalmente o dia
administrando o pedao grosso da cadeia de computador de PALMO que
correu entre
Quinze do Goddard a vinte edifcios.
McMahon trabalhou para Cdigo 630.4, caso contrrio conhecido como
Avanado do Goddard
Escritrio de Tecnologia de Fluxo de dados, em Construir 28. Os
cientistas de Goddard iria
o telefone para ajuda com seus computadores. Dois dos mais comuns
as oraes ele ouviu era `This no parece trabalhar ' e `I no pode
conseguir

para aquela parte da cadeia daqui '.


o PALMO era a Cadeia de Anlise de Fsica Espacial, que conectou algum
100000 trminos de computador atravs do globo. Diferentemente da
Internet, que
agora extensamente acessvel para o pblico geral, GIROU s conectado
investigadores e cientistas na NASA, o Departamento dos EUA de Energia
e
institutos de pesquisas como universidades. computadores de PALMO
tambm diferidos
da maioria de computadores de Internet em uma maneira tcnica
importante: eles
usou um sistema operacional diferente. Computadores mais grandes nos
A internet usa o sistema operacional de Unix, enquanto PALMO era
composto
principalmente de computadores de VAX correndo um sistema operacional
de VMS. A cadeia
trabalhado muito goste da Internet, mas os computadores falaram um
diferente
idioma. O TCP/IP do Internet `talked, enquanto PALMO `spoke ' DECNET.
Realmente, a cadeia de PALMO era conhecida como uma internet de DECNET.
A maioria do
os computadores nele eram fabricados pela Corporao de Equipamento
Digital
em Massachusetts--conseqentemente o nome DECNET. Dec construiu
computadores poderosos.
Todo computador de Dec na cadeia de PALMO poderia ter 40 enforcamento
de trminos
fora isto. Alguns computadores de PALMO tiveram muitos mais. No era
incomum para um
computador de Dec para servio 400 pessoas. Em todo, mais que um
trimestre de um
milhes cientistas, engenheiros e outros pensadores usaram os
computadores em
a cadeia.
Um engenheiro eltrico por treinamento, McMahon veio do da NASA
Projeto de Explorador de fundo csmico, onde ele administrou
computadores usados por
alguns cem investigadores. Goddard est Construindo 7, onde ele
trabalhou em
o projeto de COBE, como era conhecido, alojou alguma pesquisa
interessante.
O time de projeto estava tentando mapa o universo. E eles eram
tentando fazer isto em comprimentos de onda invisveis para o olho
humano. a NASA iria
lance o satlite de COBE em novembro de de 1989. Sua misso estava
`measure o difuso infra-vermelho e radiao de microondas do cedo
universo, para os limites fixa por nosso ambiente astronmico '.6 Para
o
o observador casual o projeto quase soou como um pedao de arte
moderna,
algo que poderia ser titulado `Map do Universo em . Infra-vermelho
Em 16 De outubro McMahon chegou no escritrio e povoado em trabalhou,
s para enfrentar um telefonema que assombroso do escritrio de projeto
de PALMO.
Mordomo de Todd e Ron Tencati, dos Dados de Cincia Espacial Nacional
Centro, que administrou metade da NASA da cadeia de PALMO, descobriu
algo estranho e definitivamente unauthorised sinuosos sua passagem
a cadeia de computador. Pareceu com uma lombriga de computador.

Uma lombriga de computador penetra aos poucos gosta de um vrus de


computador. Invade computador
sistemas, interferindo com suas funes normais. Viaja junto algum
a cadeia de computador compatvel disponvel e pra de bater na porta
de
sistemas presos a aquela cadeia. Se existe um buraco na segurana de
o sistema de computador, rastejar atravs de e entrar o sistema.
Quando isto
faa isto, pode ter instrues para fazer qualquer nmero de coisas, de
enviando usurios de computador uma mensagem a tentar assumir o comando
o sistema. O que
faz uma lombriga penetrar aos poucos outros programas de computador,
como vrus,
que prprio-propagando. Propulsa propriamente adiante, meneia em um
novo sistema e propaga propriamente no novo local. Diferentemente de um
vrus, uma lombriga
no tranca sobre um arquivo de dados ou um programa. autonomous.7
O termo `worm ' como aplicados para computadores vieram de John que
Brunner tem 1975 anos
fico cientfica clssica, O Cavaleiro de Shockwave. O romance
descrito como
um programador de computador rebelde criou um programa chamou `tapeworm
' que
era lanado em uma cadeia de computador onipotente usado por um
autocrtico
o governo para controlar suas pessoas. O governo teve que desligar o
cadeia de computador, deste modo destruindo seu controle, a fim de
erradicar
a lombriga.
O livro do Brunner sobre como fecha como a maioria de gerentes de
cadeia de computador de VMS
j teria vindo para uma lombriga de velhaco real. At o tarde 1980s,
lombrigas
era coisas obscuras, mais associada com pesquisa em um computador
laboratrio. Por exemplo, algumas lombrigas benevolentes penetravam aos
poucos por
Os investigadores de xrox que quiseram fazer mais uso de eficiente de
computador
facilities.8 Eles desenvolveram um `town leiloeiro lombriga ' mover
atravs de um
a cadeia que envia fora anncios importantes. Seu `diagnostic lombriga
'
tambm constantemente tecida atravs da cadeia, mas esta lombriga
penetrava aos poucos
para inspecionar mquinas para problemas.
Para alguns programadores de computador, a criao de uma lombriga
penetra aos poucos para o
criao da vida. Para fazer algo que inteligente bastante para ir
fora e reproduza que propriamente o poder ltimo de criao.
Projetando
uma lombriga de velhaco penetrar aos poucos sistemas de computador da
NASA pode parecer ser
um tipo de imortalidade criativa--como difundindo pedaos da si mesmo
atravs dos computadores que pem homem na lua.
No momento a bandeira de WANK apareceu em telas de computador atravs
da NASA,
s existiu duas lombrigas de velhaco de nota. Uma destes, o RTM
lombriga, infetou a Internet Baseada em unix menos que doze meses
mais cedo. A outra lombriga, conhecida como Pai Natal, foi o primeiro

VMS

lombriga.

O pai Natal era uma lombriga pequena, simples penetrar aos poucos algum
o dano permanente para as cadeias de computador ele viajou junto.
Lanou
logo antes do Natal em 1988, tentou entrar sorrateiramente em centenas
de VMS
as mquinas e esperam pelo grande dia. Na manh do Natal, acordou
e conjunto para trabalhar com grande entusiasmo. Como confete lanado
de um
em cima sacada, saudaes do Natal vieram fluindo fora de
a lombriga-penetrado aos poucos sistemas para todos os seus usurios.
Ningum dentro de seu
alcance ficou sem um carto do Natal. Seu trabalho feito, a lombriga
evaporou. John McMahon foi parte do time de caroo rechaando
o Pai Natal lombriga.
Em aproximadamente 4 da tarde, s alguns dias na frente do Natal 1988,
o do McMahon
os programas de monitorao de alarme comearam a ir haywire. McMahon
comeou a tentar
localize de volta as dzias de conexes entrantes que estavam
tropeando o
sinos de advertncia. Ele depressa descobriu no existia um ser humano
no
outro termina da linha. Depois da investigao adicional, ele achou um
estrangeiro
programa em seu sistema, chamou HI.COM. Como ele l as pginas de
HI.COM
o cdigo que derrama de sua impressora de linha, seus olhos foram
largos. Ele pensou,
Isto uma lombriga! Ele nunca viu uma lombriga antes de.
Ele apressou de volta para seu consola e comeou a puxar seus sistemas
fora dos
cadeia to depressa quanto possvel. Talvez ele no era protocolo
seguinte,
mas ele figurou pessoas podiam gritar nele depois do fato se eles
pensassem
era uma idia ruim. Depois dele fechar sua parte da cadeia, ele
reportada atrs para a rea local escritrio em rede. Com impressofora em
reboque, ele dirigiu atravs da base para o escritrio de cadeia, onde
ele e
vrios outros gerentes desenvolveram um caminho para parar a lombriga
ao final de
o dia. O eventualmente eles localizaram o Pai Natal lombriga penetrar
aos poucos o
o sistema onde eles acreditaram que nisto tinha sido lanado--na Sua.
Mas
eles nunca descobriram que criaram isto.
O pai Natal no era s uma lombriga simples; no era considerado
perigoso porque ele no rondou sistemas para sempre. Era uma lombriga
com um uso-por data.
Por contraste, o escritrio de projeto de PALMO no soube o que o
invasor de WANK
era capaz de fazer. Eles no souberam que escreveram ou lanaram isto.
Mas eles tiveram uma cpia do programa. McMahon podia ter um olhar para
isto?

Um programador de computador afvel com o apelido Fuzzface, John


McMahon gostou de um bom desafio. Curioso e cluey ao mesmo tempo, ele
pediu o Escritrio de Projeto de PALMO, que estava depressa tornando a
crise
centrar para a lombriga penetrar aos poucos, enviar acima de uma cpia
da estranha
intruso. Ele comeou a despejar acima das sete impressas pginas do
invasor de
o cdigo de fonte tentando compreender exatamente o que a coisa fez.
As duas lombrigas de velhaco prvio s em sistemas de computador
especficos
e cadeias. Neste caso, a lombriga de WANK s computador de VMS
sistemas. O cdigo de fonte, porm, era diferentemente de qualquer
coisa McMahon teve
sempre visto. `It era como peneirando atravs de uma pilha de
espaguete,' ele disse.
`You puxaria uma praia fora e figura, "OK, disso que aquela coisa
faa." Entretanto voc seria enfrentado com o resto do tangled baguna
em
a tigela.'
O programa, em idioma de comando digital, ou DCL, no era escrito como
um programa normal em uma moda organizada agradvel. Era por toda parte
o

lugar. John trabalhou seu modo abaixo dez ou quinze linhas de cdigo de
computador
s para ter que saltar para o topo do programa para compreender o que o
prxima seo estava tentando fazer. Ele tomou notas e lentamente,
pacientemente
comeou a construir um retrato de exatamente o que esta lombriga
penetrava aos poucos de
fazendo para sistema de computador da NASA.
[ ]
Era um grande dia para os grupos anti-nucleares no Kennedy Espaa
Centro. Eles podem ter perdido sua oferta no Tribunal de Distrito dos
EUA, mas
eles recusaram associar-se a toalha e tomou seu caso para o Tribunal
dos EUA
de Atrai.
Em 16 De outubro as notcias vieram. O atrair Tribunal apoiou a NASA.
Protesters estava fora em vigor novamente no porto dianteiro do
Kennedy
Centro espacial. Pelo menos oito deles foram presos. O St Louis
O posto-Despacho levou um retrato de Agence Frana-Presse de um
a mulher de 80 anas sendo tomada em custdia por polcia para
trespassing.
Jane Marrom, da Coalizo de Flrida para Paz e Justia, anunciaram,
`This apenas ... do incio do plano do governo para usar
poder e armas nucleares no espao, inclusive o programa de Guerras de
Estrela '.
Dentro do Kennedy Centra, coisas no estavam indo tudo que suavemente
qualquer um. segunda-feira final de, peritos tcnicos da NASA descobriu
ainda outro
problema. A caixa preta que juntou velocidade e outros dados
importantes
para o sistema de navegao do nibus espacial era defeituoso. Os
tcnicos

estava substituindo o dispositivo de cabina do piloto, a porta-voz


segura da agncia
a mdia, e NASA no estava esperando demorar o lanamento da terafeira
data. A contagem continuaria ininterrompido. a NASA teve tudo
sob controle.
Tudo exceto o tempo.
Aps o desastre de Desafiador, diretrizes da NASA para um lanamento
a deciso era particularmente dura. O tempo ruim era um risco
desnecessrio,
mas NASA no estava esperando tempo ruim. Os meteorologistas
predisseram uns 80
chance de por cento de tempo favorvel em tempo de lanamento em diante
tera-feira. Mas
a lanadeira teve melhor for quando era suposto para, porque o mais
longo
a perspectiva de tempo de termo era horrenda.
Pela tera-feira de manh, guardies do Galileo estavam segurando sua
respirao. O
a contagem para o lanamento de lanadeira estava conferindo em direo
a 12.57 da tarde Os
anti-nuclear protesters pareceu ter ido quieto. As coisas olharam
esperanado. Galileo pode finalmente ir.
Ento, mais ou menos dez minutos antes do tempo de lanamento, os
alarmes de segurana
saiu. Algum arrombou o combinao. Os times de segurana
balanada em ao, depressa localizando o intruso culpado ... um feral
porco.
Com o porco seguramente removido, a contagem vinda logo. E ento fez o
nuvens de chuva, vo livre em direo pista de emergncia do nibus
espacial, sobre
seis kilometres do launchpad. diretor de lanamento da NASA Robert
Sieck
prolongado um planejado `hold ' em T menos nove minutos. Atlantis teve
um
janela de 26 minutos de oportunidade. Depois disto, seu perodo de
lanamento iria
expire e partida teria que ser adiada, provavelmente at
quarta-feira.
O tempo no iria mover.
s 1.18 da tarde, com contagem do Atlantis agora segurando em s T
menos
cinco minutos, Sieck adiou o lanamento para a quarta-feira.
[ ]
Atrs no PALMO centrar, coisas estavam tornando apressadas. A lombriga
penetrava aos poucos
espalhando atravs de cada vez mais sistemas e os telefones eram incio
para tocar todo alguns minutos. os computadores da NASA estavam sendo
batidos por toda parte
o lugar.
O pessoal de projeto de PALMO precisou mais braos. Eles eram
simultaneamente
tentando visitantes tranqilo e concentrando em desenvolvimento uma

anlise de
o programa estrangeiro. Era a coisa uma travessura ou um tempo
bombardeiam somente
esperando sair? Que era atrs deste?
a NASA estava trabalhando em umas informaes nulas quando ele veio
para WANK. Algum
o pessoal soube da ao do protesters abaixo no Centro Espacial, mas
nada podia ter preparado eles para este. os funcionrios da NASA eram
confiante bastante sobre um vnculo entre os protestos contra Galileo e
o ataque em computadores da NASA para especular publicamente que os
dois eram
relacionado. Pareceu uma probabilidade razovel, mas existiam ainda
perguntas bastante sem respostas.
Os visitantes entrando no escritrio de PALMO estava preocupados.
Pessoas no outro
o fim do telefone era assustado. Muitos dos telefonemas vieram de
cadeia
os gerentes que tomaram ao cuidado de um pedao de PALMO em um local da
NASA especfica, tal
como o Marshall Espaa Centro de Vo. Alguns estavam apavorando; outros
falaram
em um tipo de monotonia, aplainada por uma manh de telefonemas de 25
diferentes
administradores de sistema histrico. Um gerente podia perder seu
trabalho acima de
algo como isto.
A maioria dos visitantes para o escritrio central de PALMO eram
sofrido fomes para
informaes. Como esta lombriga de velhaco penetrou aos poucos
computadores? Era isto
malicioso? Iria isto destruir todos os dados cientficos que ele entrou
em contacta
com? O que podia ser feito para matar isto?
a NASA armazenou muitas informaes valiosas sobre seu PALMO
computadores. Nenhum dele deveria ser classificado, mas os dados em
aqueles computadores extremamente valioso. Os milhes de horas de
homem entram em
o ajuntamento e analisando isto. Ento o time de crise que formou no
escritrio de projeto de PALMO da NASA, era alarmado quando relatrios
de dados volumosos
a destruio comeando a entrar. As pessoas estavam telefonando dizer
que o
a lombriga penetrava aos poucos arquivos.
Era todo pior pesadelo do gerente de computador, e ele pareceu como
entretanto os medos mais escuros do time de crise estavam para ser
confirmados.
Ainda a lombriga penetrava aos poucos incongruamente. Em alguns
computadores ele iria
s envie a mensagens annimas, alguns deles engraados, alguns
estranhos e um
alguns bastante rudes ou obscenos. No mais cedo iria um usurio login
que uma mensagem
relampejaria atravs de seu ou sua tela:
Lembre, ainda que voc ganha a raa de rato--voc
ainda um rato.

Ou talvez eles eram graced com algum ruim humour:


Nada mais rpido que a velocidade de luz...
Para provar este para voc mesmo, tente abrir a porta de geladeira
antes
a luz avana.
Outros usurios eram oferecido as observaes anti-autoritrias das
paranico:
O FBI est assistindo VOC.
ou
Anarquista de voto.
Mas a lombriga no penetrou aos poucos apagando arquivos nestes
sistemas.
Talvez o arquivo aparentemente fortuito-apagando truque era um portent
de
as coisas para vir--s um gosto pequeno do que poderia acontecer em um
tempo particular, como meia-noite. Talvez um incomum keystroke por um
o usurio de computador inconsciente naqueles sistemas que pareceu s
ligeiramente
afetado podia ativar algo na lombriga. Um keystroke pode
comece uma cadeia irreversvel de comandos para apagar tudo nisto
sistema.
O time de computador de PALMO da NASA estava em uma raa com a
lombriga. Todo minuto
eles gastaram tentar compreender o que ele fez, a lombriga penetrava
aos poucos
adiante, sempre mais funda em cadeia de computador da NASA. Toda NASA
de hora
gasta em desenvolvimento uma cura, a lombriga penetrado aos poucos,
sondando, quebrando
e entrando. A demora de um dia em conseguir a cura fora para todos os
sistemas
podia significar dzias de nova lombriga penetrares aos poucos Deus
sabe o que em
computadores vulnerveis. O time de PALMO teve que dissecar esta coisa
completamente, e eles tiveram que fazer isto rpido.
Alguns gerentes de cadeia de computador estavam mal agitados. O
escritrio de PALMO
recebeu um telefonema de Laboratrios de Propulso a jato da NASA em
Califrnia,
uma NASA importante centrar com 6500 empregados e tapar gravatas para
Instituto de Califrnia de Tecnologia (Caltech).
JPL estava puxando propriamente fora da cadeia.
Isto lombriga penetrava aos poucos de um risco. A nica opo segura
era para isolar
seus computadores. No existiria nenhuma comunicaes de PALMO BASEADAS
EM DEC com
o resto da NASA at a crise estava sob controle. Este fez coisas
mais duro para o time de PALMO; conseguindo uma lombriga que penetra
aos poucos fora para
JPL, como outros locais que cortaram sua conexo para girar, era
a ida para ser tanto mais dura. Tudo teve que ser repetido o
telefone.

Pior, JPL era um de cinco derrotando centra para computador de PALMO da


NASA
cadeia. Era como o centrar de uma roda, com uma dzia de
ramificando fora--cada principal para outro local de PALMO. Todos estes
lugares,
conhecido como tailsites, dependido do lab local por suas conexes
em PALMO. Quando JPL puxou propriamente fora da cadeia, o tailsites foi
abaixo tambm.
Era um problema srio para as pessoas no escritrio de PALMO atrs em
Virgnia. Para Ron Tencati, cabea de segurana para PALMO da NASA,
tomando um
derrotando centrar fora da linha era um assunto principal. Mas suas
mos eram amarradas.
O escritrio de PALMO exercitou autoridade central acima da rea larga
cadeia, mas ele no podia ditar como campo individual centra negociado
com a lombriga. Isso era cada centrar prprio deciso. O time de
PALMO
podia s dar a eles conselho e pressa para desenvolver um caminho para
envenenar o
lombriga.
O escritrio de PALMO chamou John McMahon novamente, este tempo com um
mais
pedido urgente. Ele viria depois de ajudar manipular a crise?
O PALMO centrar era s 800 escritrio do longe de McMahon. Seu
chefe, Jerome Bennett, o gerente de protocolo de DECNET, deu o aceno.
McMahon seria prestao at a crise estava sob controle.
Quando ele chegou a Edifcio 26, casa do escritrio de projeto de PALMO
da NASA,
McMahon se tornou parte de um time de crise da NASA de caroo inclusive
Mordomo de Todd,
Ron Tencati e Pat Sisson. Outras pessoas da NASA de chave saltada em
quando
precisou, como Dave Peters e Dave Duros. Jim Verde, a cabea da
Centro de Dados de cincia Espacial nacional em Goddard e o chefe
absoluto de
PALMO, queridos de hora em hora relatrios na crise. A princpio o time
de caroo
pareceu s de incluir pessoas da NASA e para ser largamente baseado em
Goddard.
Mas como o dia passou lentamente, novas pessoas de outras partes dos
EUA
o governo uniria o time.
A lombriga penetrou aos poucos a NASA.
Atacou Tambm o Departamento dos EUA de mundial da Energia
Cadeia da Fsica de Energia alta de computadores. Conhecido como
HEPNET, era
outro pedao da cadeia de PALMO global, ao longo de com Euro-HEPNET e
PALMO de Euro. As cadeias de computador da NASA e CORA de computadores
de Dec
riscados em vrios lugares. Um laboratrio de pesquisa pode, para
exemplo, precisa ter acesso a computadores de ambos os HEPNET e NASA
PALMO. Para convenincia, o lab pode s conectar as duas cadeias.
O efeito at onde a lombriga penetrava aos poucos era aquele PALMO da
NASA e
HEPNET da CORA era de fato s uma cadeia de computador gigante, todo
de

que a lombriga penetrava aos poucos.


O Departamento de Energia mantm classificou informaes sobre seu
computadores. Informaes muito classificadas. Existem dois grupos em
CORA:
as pessoas que fazem pesquisa em projetos de energia de civil e as
pessoas
que faam bombas atmicas. Ento CORA toma segurana seriamente, como
em `threat
para segurana nacional ' seriamente. Embora HEPNET no era querido
para ser
levando qualquer classificou informaes atravs de seus arames, CORA
respondida
com eficincia militar quando seus gerentes de computador descobriram o
invasor. Eles agarraram o um sujeito quem soube muito sobre computador
a segurana em sistemas de VMS e o pe no caso: Kevin Oberman.
Como McMahon, Oberman no era formalmente parte da segurana de
computador
pessoal. Ele simplesmente se se tornou interessado em segurana de
computador e era
sabida na casa como algum quem soube sobre sistemas de VMS e
segurana.
Oficialmente, seu trabalho era gerente de cadeia para o departamento de
engenharia
na CORA-financiado Laboratrio de Lawrence Livermore Nacional, ou
LLNL,
prximo a So Francisco.
LLNL administrou pesquisa principalmente militar, muito dele para o
Estratgico
Iniciativa de defesa. Muitos cientistas de LLNL gastaram seus dias
projetando
braos nucleares e armas de viga em desenvolvimento para as Guerras de
Estrela program.9
a CORA j teve um grupo de segurana de computador, conhecido como
CIAC, o Computador
Capacidade de incidente Consultivo. Mas o time de CIAC tendeu a ser
peritos
em assuntos de segurana Unix circundante em lugar de computador
BASEADO EM VMS
sistemas e cadeias. `Because existiu muito poucas segurana
problemas ao longo dos anos com VMS,' Oberman concluram, `they tido
nunca
trazido para dentro qualquer um quem soube sobre VMS e ele no eram
algo eles
estava terrivelmente preocupado com no momento.'
A lombriga penetrou aos poucos confiana pacfica em computadores de
VMS. At como
a lombriga de WANK penetrar aos poucos a NASA, estava lanando um
agressivo
ataque em Laboratrio de Acelerador de Fermi Nacional da CORA, prxima
a Chicago. Isto
arrombou vrios sistemas de computador l e o Fermilab
as pessoas no tinham muito prazer em. Eles chamaram em CIAC, que
contactou Oberman com
um telefonema matutino cedo em 16 De outubro. Eles quiseram que ele
analisasse
a lombriga de WANK. Eles quiseram saber como perigoso era. Acima de
tudo,
eles quiseram saber o que fazer sobre isto.

As pessoas de CORA localizaram seu primeiro contactarem com a lombriga


penetrar aos poucos 14
outubro. Adicional, eles hypothesised, a lombriga realmente
lanou a vspera, na sexta-feira a 13. Tal dia desfavorvel
iria, em opinio do Oberman, esteve em manter com o tipo de
humour exibido pelo criador ou criadores da lombriga.
Oberman comeou sua prpria anlise da lombriga, inconsciente para o
fato isto
3200 kilometres longe, no outro apia do continente, seu colega
e conhecido John McMahon estava fazendo exatamente a mesma coisa.
Toda vez McMahon respondeu um telefonema de um sistema da NASA
encolerizada ou
gerente de cadeia, ele tentou conseguir uma cpia da lombriga de
infetado
mquina. Ele perguntou tambm pelos troncos de seus sistemas de
computador. Que
o computador teve a lombriga penetrar aos poucos? Que sistemas eram
isto atacando de
o local infetado? Em teoria, os troncos permitiriam o time da NASA para
o mapa a lombriga . Se o time podia achar os gerentes daqueles
os sistemas na lombriga penetram aos poucos, podia advertir eles dos
iminentes
perigo. Podia alertar tambm as pessoas que correram recentemente
infetado
os sistemas que se tornaram launchpads para nova lombriga penetra aos
poucos.
Isto no era sempre possvel. Se a lombriga penetrou aos poucos
computador e
estava ainda correndo nisto, ento o gerente s poderia localizar
a lombriga penetrar aos poucos, no adiante. Mais importantly, muito o
os gerentes no mantiveram troncos extensos em seus computadores.
McMahon sempre sentiu era importante juntar muita informaes
sobre que estar conectando a um computador. Em seu trabalho prvio, ele
teve
modificou suas mquinas assim eles colecionaram tantas informaes de
segurana
como possveis sobre suas conexes para outros computadores.
os computadores de VMS vieram com um conjunto normal de alarmes, mas
McMahon no fez
pensem que eles eram completos bastante. Os alarmes de VMS tenderam a
enviar a um
a mensagem para os gerentes de computador que totalizou em, `Hi! Voc
acabou de pegar
uma conexo de cadeia daqui '. O sistema de alarme modificado disse,
`Hi!
Voc acabou de conseguir uma conexo de cadeia daqui. A pessoa no outro
o fim est fazendo uma transferncia de arquivo ' e qualquer outro e
pedaos de
as informaes que computador do McMahon podia apertar fora do outro
computador. Infelizmente, muito outro computador da NASA e cadeia
os gerentes no compartilharam este entusiasmo para troncos de
auditoria. Muitos no fizeram
mantenha registros extensos de que tiveram acessado suas mquinas e
quando, que fez o trabalho de perseguir a lombriga muito.
O escritrio de PALMO era, porm, tentando manter troncos muito bons em

que

os computadores da NASA sucumbiram para a lombriga. Toda vez um gerente

da NASA
chamado para reportar uma lombriga penetrar aos poucos, um dos membros
de time escreveu
detalhes abaixo com papel e caneta. A lista, esboando os endereos
dos computadores afetados e anotaes detalhados do grau de
infeco, seria tambm registrada em um computador. Mas listas
manuscritas
era uma boa proteo. A lombriga no penetrava aos poucos folhas de
papel.
Quando McMahon aprendeu CORA estava tambm debaixo de ataque, ele
comeou fazer o registro de entrada
com eles a cada trs horas ou ento. Os dois grupos trocaram listas de
computadores infetados por telefone porque voz, como o manuscrito
palavra, era um penetrar aos poucos. `It era um tipo de sistema
arcaico, mas em
a outra mo ns no tivemos que depender da cadeia que para cima,'
McMahon disse. `We precisado ter alguma cadeia de comunicaes que
no era o mesmo que a cadeia sendo atacada.'
Vrios os membros de time de PALMO da NASA desenvolveram contatos
dentro
partes diferentes de Dec atravs dos usurios da sociedade da
companhia, DECUS.
Estes contatos eram para provar muito til. Era fcil para se perder em
a burocracia de Dec, que empregou mais de 125000 pessoas, postaram
um lucro de bilho dlar e declarou rendas mais de $12 bilhes
em 1989.10 Tal companhia enorme e prestigiosa no quereria
para enfrentar uma crise como a lombriga de WANK, particularmente em
tal
publicamente visvel organisation como NASA. Se ou no a lombriga
penetra aos poucos
a expedio bem sucedida podia ser culpada em software de Dec era um
discutvel
ponto. Tal crise era, bem, indesejvel. No acabou de no parecer bom.
E ele no pode parecer to bom qualquer um se Dec acabou de saltar na
rixa.
Pode parecer com a companhia estava em algum modo em culpa.
As coisas eram diferentes, porm, se algum j teve uma relao
com um perito tcnico dentro da companhia. No era como NASA
o gerente frio-chamando um sujeito de Dec que vendeu um milho de preo
de dlares de
as mquinas para outra pessoa na agncia seis meses atrs. Ele era a
NASA
o sujeito chamando o sujeito de Dec ele se sentou prximo a na
conferncia ltimo ms.
Era um colega o gerente da NASA conversada com de vez em quando.
A anlise do John McMahon sugeriu que existiam trs verses do WANK
lombriga. Estas verses, isolaram de lombriga penetra aos poucos do
cadeia, era bem parecido, mas cada conteve alguns sutis
diferenas. Em viso do McMahon, estas diferenas no podiam ser
explicadas
a propsito a lombriga penetrou aos poucos em cada local em ordem para
estenda. Mas por que iria o criador da lombriga penetra aos poucos
verses? Por que no s escreva uma verso corretamente e despede isto
fora? O
a lombriga no penetrava aos poucos um projtil entrante; era um ataque
frentico. Era
vinda de todas as direes, em todos os tipos de nveis diferentes
dentro
computadores da NASA.

McMahon adivinhou que a lombriga lanou o diferente


verses em ligeiramente tempos diferentes. Talvez o criador lanou o
lombriga, e ento descobriu um bicho. Ele fiddled com a lombriga um
pouco
correto o problema e ento lanou isto novamente. Talvez ele no gostou
o modo que ele fixou o bicho a primeira vez, ento ele mudou isto um
pouco
mais e lanou isto uma terceira vez.
Em Califrnia do norte, Kevin Oberman veio para uma concluso
diferente.
Ele acreditou que existia de fato s uma verso real da lombriga
spiralling atravs de HEPNET e PALMO. As variaes pequenas nas
as cpias diferente ele dissecou parecido originar-se da lombriga
penetrar aos poucos
para aprender e mudar como ele moveu de computador at computador.
McMahon e Oberman no eram os nicos detetives tentando decifrar o
vrias manifestaes da lombriga. Dec estava examinando tambm a
lombriga,
e com boa razo. A lombriga de WANK penetrou aos poucos prprio da
corporao
cadeia. Tinha sido descoberto serpenteando prprio de sua passagem Dec
cadeia de computador privado, Easynet, que conectou Dec industrial
plantas, escritrios de vendas e outros locais da companhia em torno do
mundo. Dec
era circunspeto sobre discutir o assunto publicamente, mas o Easynet
a verso da lombriga de WANK penetrava aos poucos distinto. Teve um
estranho
linha de cdigo nisto, uma linha perdida de quaisquer outras verses. A
lombriga
estava debaixo de instrues para invadir tantos locais medida que
ele podia, com um
exceo. Debaixo de nenhuma circunstncia o era para atacar
computadores do lado de dentro
rea 48 de Dec. O time da NASA refletiu sobre esta informaes. Um
deles
olhada para cima rea 48. Era a Nova Zelndia.
Nova Zelndia?
O time da NASA era partido arranhando suas cabeas. Isto ataque era
conseguindo estranho pelo minuto. S quando ele pareceu que o time de
PALMO
os membros estavam viajando abaixo o caminho certo em direo a uma
resposta na
centrar do maze de pistas, eles giraram um canto e acharam eles mesmos
perdeu desesperadamente novamente. Ento algum assinalou que o da Nova
Zelndia
a reivindicao mundial para fama era que ele era uma nuclear-livre
zona.
Em 1986, Nova Zelndia anunciou recusaria admitir para seus portos
quaisquer navios dos EUA levando braos nucleares ou powered por
energia nuclear. O
Americano retaliado suspendendo formalmente suas obrigaes de
segurana para a
Nao Pacfica sul. Se um pas no amigvel invadiu a Nova Zelndia,
os EUA se pareceriam livres para se sentar em suas mos. Os EUA tambm
cancelados
a inteligncia compartilhando exerccios de prticas e articulao
militar.

Muitas pessoas na Austrlia e a Nova Zelndia pensaram o Americano tido


overreacted. Nova Zelndia no expeliu os americanos; teve simplesmente
recusou permitir sua populao para ser exposto para braos nucleares
ou
O

poder. De fato, Nova Zelndia continuou a permitir os americanos para


corra sua base de espio em Waihopai, at depois da suspenso dos EUA.
o pas no era os EUA antis, s anti-nuclear.

E a Nova Zelndia teve razo muito boa para ser anti-nuclear. Por anos,
isto
tolerou armas de prova da Frana nucleares no Pacfico. Ento em
julho de 1985 os franceses explodiram o navio de protesto de Greenpeace
anti-nuclear
como ele se sentou em Auckland harbour. O Guerreiro de Arco-ris era
devido a velejar para
Atol de Mururoa, o local de teste, quando agentes secretos franceses
bombardearam o
navio, Greenpeace Fernando Pereira mortal ativista.
Por semanas, Frana negou tudo. Quando a verdade terminou--isto
O presidente Mitterand ele mesmo soube sobre o plano de bombardeio--o
francs estava vermelho-enfrentado. Cabeas roladas. Ministro de defesa
francs Charles
Hernu era forado a renunciar. Almirante Pierre Lacoste, diretor de
Agncia de inteligncia e ao cobertas da Frana, eram saqueadas.
Frana
apologised e pagou $NZ13 milho compensao em troca de Nova
Zelndia dando de volta os dois sabotadores, que cada tinha sido
condenado para
dez anos priso em Auckland.
Como parte do negcio, Frana prometeu manter os agentes
encarcerados por trs anos na base de atol de Hao militar francs.
Ambos os agentes caminharam para livre por maio de 1988 depois de
servir menos que dois anos.
Depois dela retornar a Frana, um dos agentes, Capito Dominique
Prieur, era promovido para o grau de comandante.
Finalmente, McMahon pensou. Algo que fez sentido. A excluso de
Nova Zelndia pareceu sublinhar o significado da lombriga
mensagem.
Quando a lombriga de WANK penetrou aos poucos sistema de computador,
teve instrues para
a cpia propriamente e envia que copia fora outro para fazer mquina.
Deslizaria
atravs da cadeia e quando ele encontrou acidentalmente um computador
preso ao
cadeia, cutucaria ao redor procurando uma entrada. O que isto realmente
querido era para marcar uma conta de computador com privilgios, mas
ele iria
conforme-se um nvel bsico, usurio-nivela conta.
os sistemas de VMS tm contas com nveis variados de privilgio. Um
o possuidor de conta de privilgio alto pode, por exemplo, poder ler o
o correio de eletrnico de outro usurio de computador ou apaga
arquivos disto
diretrio do usurio. Ele ou ela pode ser tambm permitida criar novo
contas de computador no sistema, ou reativem contas invlidas. Um
o possuidor de conta privilegiada pode poder mudar tambm outra pessoa

contra-senha. As pessoas que correram sistemas de computador ou cadeias


precisadas
as contas com o nvel mais alto de privilgio a fim de manter o
o sistema correndo suavemente. A lombriga especificamente fora estes
tipos
de contas porque seu criador soube que eram onde o poder deitar.
A lombriga penetrava aos poucos, e ele aprendeu como ele foi junto.
Como ele atravessou
a cadeia, criou um masterlist de comumente usados nomes de conta.
Primeiro, tentou copiar a lista de usurios de computador de um sistema
isto
ainda no penetrou. No era sempre capaz de fazer isto, mas
freqentemente
a segurana de sistema era negligente bastante para ele ser bem
sucedido. A lombriga
ento comparou aquela lista para a lista de usurios em seu anfitrio
atual. Quando
achou uma partida--um comum de nome de conta a ambas as listas--a
lombriga penetrado aos poucos
aquele nome para o masterlist ele levou ao redor dentro disto, fazendo
uma nota
para tentar aquela conta quando arrombando um novo sistema em futuro.
Era um mtodo inteligente de ataque, para a lombriga soube isto
as contas certas com os privilgios mais altos eram provvel ter
nomes normais, comuns atravs de mquinas diferentes. Contas com nomes
como `SYSTEM ', `DECNET ' e `FIELD ' com contra-senhas normal como
`SYSTEM ' e `DECNET ' era freqentemente construdos em um computador
antes dele ser
shipped do fabricante. Se o gerente de computador receptor
no mudou a conta pr-programada e contra-senha, ento seu
o computador teria uma segurana grande furar espera para ser
explorada.
A lombriga podia adivinhar alguns dos nomes destes
contas do fabricante, mas no todos eles. Dotando a lombriga
com uma habilidade de aprender, ele deu isto muito mais poder. Como a
lombriga
estenda, se tornou cada vez mais inteligente. Como ele reproduziu, seu
descendncia evoluda em criaturas sempre mais avanadas,
crescentemente
bem sucedido em arrombar novos sistemas.
Quando McMahon executou uma autpsia em uma da lombriga , ele era
impressionado com que ele achou. Fatiando a lombriga penetrar aos
poucos inspecionando seu
entranhas, ele descobriu uma coleo extensa de genrica privilegiada
contas atravs da cadeia de PALMO. De fato, a lombriga no penetrava
aos poucos escolhendo
para cima as contas de VMS privilegiado normal; aprendeu comum de
contas
para a NASA mas no necessariamente para outros computadores de VMS.
Por exemplo, muito
de locais da NASA que correram um tipo de TCP/IP Mailer que precisou de
qualquer um um
o AGENTE POSTAL ou um Mailer consideram. John viu aqueles nomes
aumentarem dentro do
a lombriga .
Ainda que ele s administrasse para arrombar um unprivileged conta, o
a lombriga penetraria aos poucos conta como uma incubadora. A lombriga
penetrou aos poucos

ento atacou outros computadores na cadeia. Como McMahon e o resto


do time de PALMO continuado a escolher separadamente o resto da
lombriga penetrar aos poucos
para compreender exatamente o que a criatura faria se ele entrasse em
um
completamente conta privilegiada, eles acharam mais evidncia da
sensao escura
de humour abrigado pelo hacker atrs da lombriga. Parte da lombriga, um
seqncia de dados, era nomeada `find fucked '.
O time de PALMO tentado dar a gerentes da NASA que chama em tanto
as informaes como eles podiam sobre a lombriga. Era o melhor caminho
para ajudar
gerentes de computador, isolados em seus escritrios em torno do pas,
para
recupere uma sensao de controle acima da crise.
Como todo o time de PALMO, McMahon tentou acalmar os visitantes abaixo
e

caminhe para eles atravs de um conjunto umas perguntas projetadas para


determinar a extenso
da lombriga acima de seus sistemas. Primeiros, ele perguntou a eles o
que
os sintomas seus sistemas eram exibio. Em uma situao de crise,
quando
voc est segurando um martelo, tudo parece com uma unha. McMahon quis
para ter certeza que os problemas no sistema estavam de fato causados
por
a lombriga e qualquer outra coisa completamente.
Se o nico problema pareceu ser comentrios misteriosos relampejando

por

a tela, McMahon concluiu que a lombriga penetrava aos poucos


hostilizando o
o pessoal naquele computador de um sistema vizinho que ele teve
invadiu prosperamente. As mensagens sugeriram que os recipientes '
as contas no tinham sido seqestradas pela lombriga. Ainda.
as mquinas de VAX/VMS tm uma caracterstica chamada Telefonar, que
til para
comunicaes on-lines. Por exemplo, um cientista da NASA podia `ring
para cima '
um de seus colegas em um computador diferente e tm uma conversa
amigvel
on-line. A sesso de conversa ao vivo, mas administrado por escrita
em
a tela de computador, no `voice '. O VMS Telefona para facilidade
habilitou o
a lombriga para penetrar aos poucos para usurios. Simplesmente
chamaria eles usando o
protocolo de telefone. Mas em vez de comear uma sesso de conversa,
enviou a eles
as declaraes de que eram mais tarde determinadas para ser o
habilmente nomeadas
Arquivo de Biscoito de fortuna--uma coleo de 60 ou ento comentrios
pr-programados.
Em alguns casos, onde a lombriga penetrava aos poucos bugging pessoal,
McMahon disse
o gerente no outro termina do telefone para girar o computador
Telefona
caracterstica fora. Alguns gerentes reclamaram e McMahon deu a eles os
ultimato bvio: escolha Telefone ou paz. A maioria de escolheu paz.

Quando McMahon terminou sua anlise preliminar, ele teve boas notcias
e

notcias ruins. As boas notcias eram isto, ao contrrio de que a


lombriga penetrava aos poucos
dizendo usurios de computador por toda parte NASA, no estava apagando
realmente
seus arquivos. Estava s fingindo apagar seus dados. Um grande
travessura. Para o criador da lombriga de qualquer maneira. Para a NASA
cientistas, s uma enxaqueca e aflio. E ocasionalmente um corao
ataque.
As notcias ruins eram isto, quando a lombriga penetrou aos poucos
acima de um privilegiado
conta, ajudaria algum--presumivelmente seu criador--perpetre um
rombo at mais srio na NASA. A lombriga penetrado aos poucos o CAMPO
conta criada pelo fabricante e, se ele tivesse sido desligado,
tentado reativar a conta e instala o CAMPO de contra-senha. O
a lombriga penetrava aos poucos programado para mudar a contra-senha
para o padro
a conta nomeou DECNET para um fio fortuito de pelo menos doze
personagens.
Em resumo, a lombriga penetrado aos poucos abre um backdoor para o
sistema.
A lombriga penetrou aos poucos sobre considera quebrou prosperamente
em atrs para um tipo de caixa postal de eletrnico--uma conta
solicitou a GEMPAK
nodo de PALMO 6.59. Presumivelmente, o hacker que criou a lombriga
penetrar aos poucos
confira a lombriga penetrar aos poucos para informaes que ele pde
costumar quebrar
na conta da NASA em uma data mais velha. No surpreendentemente, os
caixas postais
foi surreptitiously `borrowed ' pelo hacker, muito para o
surpresa dos donos legtimos.
Um hacker de computador criou um inteiro novo conjunto de problemas.
Embora o
a lombriga penetrava aos poucos de arrombar novas contas com velocidade
maior e alcanar
que um hacker nico, era mais previsvel. Uma vez o PALMO e CORA
os times escolheram a lombriga separadamente, eles saberiam exatamente
o que ele podia ser
esperado fazer. Porm, um hacker era totalmente impossvel de predizer.
McMahon realised que aniquilar a lombriga no ir penetrar aos poucos
problema. Todos os gerentes de sistema atravs das cadeias da NASA e
CORA
teria que mudar todas as contra-senhas das contas usadas pelas
lombriga. Eles teriam que conferir tambm todo sistema a lombriga
penetrou aos poucos
para ver se ele construsse um backdoor para o hacker. O sistema admin
tido
para fechar e fechar todo o backdoors, nenhum feito pequeno.
O que realmente assustado o time de PALMO sobre a lombriga, porm, era
que isto
estava fazendo alvoroo atravs da NASA simplesmente usando o mais
simples de ataque
estratgias: username equals contra-senha. Estava conseguindo controle
completo
acima de computadores da NASA simplesmente tentando uma contra-senha

que era idntica para


o nome da conta do usurio de computador.
O time de PALMO no quis acreditar nisto, mas a evidncia era
opressivo.
O mordomo de Todd respondeu um telefonema de um local da NASA. Era um
telefonema sombrio.
Ele suspendeu.
`That nodo acabou de ficar batido,' ele disse o time.
`How ruim?' McMahon perguntou.
`A conta privilegiada.'
`Oh menino.' McMahon saltou sobre um dos trminos e fez um ANFITRIO de
CONJUNTO,
logging na mquina do local da NASA distante. Bang. Para cima ele veio.
`Your
o sistema foi oficialmente WANKED.'
McMahon girou para Mordomo. `What conta fez entre em?'
`They pensa que era SISTEMA.'
A tenso quietamente rolada em preto humour. O time no podia ajudar
isto. A cabea-slapping estupidez da situao podia s ser vista
como comdia preta.
O local da NASA teve uma contra-senha de SISTEMA por seu completamente
privilegiado
conta de SISTEMA. Era to imperdovel. NASA, potencialmente a maior
coleo nica de mentes tcnicas na Terra, tido tal computador
negligente
a segurana que um adolescente de computador instrudo podia ter
rachado ele largo
aberto. O alto poppy estava sendo diminudo para tamanho por um
programa de computador
assemelhando a uma tigela de espaguete.
A primeiro coisa qualquer gerente de sistema de computador aprende em
Computador
A segurana 101 nunca usar a mesma contra-senha como o username. Era
ruins bastante aqueles usurios ingnuos poderiam cair nesta
armadilha ... mas um
gerente de sistema de computador com uma completamente conta
privilegiada.
O hacker era atrs da lombriga penetrar aos poucos? Provavelmente no.
Se seu
o criador quis ,ele podia ter programada a lombriga de WANK para
oblitere arquivos da NASA. Podia ter arrasado tudo em viso.
De fato, a lombriga penetrava aos poucos infeccioso que seu autor
apareceu
desejo. A lombriga de WANK penetrou aos poucos de executar
vrias tarefas que ele no executou. Partes importantes da lombriga
simplesmente no trabalhou. McMahon acreditou neste fracasso para ser
acidental.
Por exemplo, sua anlise mostrou lombriga penetrava aos poucos de
arrombar
as contas no tentando nenhuma contra-senha, se o possuidor de conta

deixou o
contra-senha em branco. Quando ele desmontou a lombriga, porm, ele
achou isto
a parte do programa no trabalhou corretamente.
Todavia, o fragmented e em parte dysfunctional WANK lombriga penetrava
aos poucos
causando uma crise principal dentro de vrias agncias do governo dos
EUA. O
a coisa que realmente se preocupou John estava pensando sobre que DCL
temperado
o programador com anos de experincia de VMS podia fazer com tal
lombriga.
Algum gosta que podia fazer muito dano malicioso. E e se o
a lombriga de WANK penetrava aos poucos uma corrida seca para algo mais
srio abaixo o
caminho? Era assustador para contemplar.
Embora a lombriga de WANK no penetrou aos poucos intencionalmente
malvado, a
o time de PALMO enfrentou alguns tempos duros. Anlise aumentada do
McMahon ainda
aspectos mais alarmantes para a lombriga. Se ele administrasse para
arrombar o
conta de SISTEMA, uma conta privilegiada, bloquearia todo eletrnico
entregas de correio para o administrador de sistema. O escritrio de
PALMO no iria
possa enviar a advertncias de eletrnico ou conselho em como lidar com
o
a lombriga para que j teve sido presa. Isto problema era
exacerbada pela falta de boas informaes disponveis para o projeto
o escritrio em que sistemas eram conectados a girar. O nico caminho
para ajudar
as pessoas lutando este bushfire era para telefonar para eles, mas em
muitos
as instncias o escritrio de PALMO principal no soube que chamar. O
time de PALMO
podia s esperar que aqueles administradores que tiveram o nmero de
telefone de
a sede de PALMO prendeu com alfinete prximos seus computadores
chamariam quando seu
os computadores caram sob ataque.
O relatrio preliminar do McMahon esboou quanto danifica a lombriga
penetrava aos poucos
faa em seu prprio direito. Mas era impossvel medir quanto dano
os gerentes humanos fariam para seus prprios sistemas por causa da
lombriga.
Um gerente de computador frentico que telefonou para o escritrio de
PALMO recusado
acredite anlise do John que a lombriga s de apagar dados. Ele
reivindicada que a lombriga s seu sistema, teve
destruiu isto. `He no nos acabou de no acreditar quando ns dissemos
ele que o
a lombriga penetrava aos poucos um conjunto de travessuras,' McMahon
disse. `He
reinitialised seu sistema.' `Reinitialised ' como em recomeou
atividades seu sistema
com uma lousa limpa. Como em apagou tudo no infetado
computador--todos os dados ido do pessoal da NASA. Ele fez realmente o
que o
a lombriga s de fazer.

A ironia triste era que o time de PALMO nem sequer conseguiu uma cpia
dos dados
do sistema do gerente. Eles nunca estavam capazes de confirmar que seu
faa mquina at tinha sido infetado.
Toda tarde McMahon recuou entre responder o
j-tocando PALMO telefonar e escrevendo para cima anlise da NASA da
lombriga. Ele
postou uma mensagem de eletrnico secreto sobre o ataque atravs do
cadeia, e Kevin Oberman leu isto. A mensagem teve que ser
circunspeto desde ningum soube se o criador da lombriga de WANK estava
em
fato na cadeia, assistindo, esperando. Pouco tempo mais tarde, McMahon
e Oberman estava no telefone junto--voz--compartilhando suas idias e
cruzando sua anlise.
A situao estava desencorajando. Ainda que McMahon e Oberman
administraram para
desenvolva um programa bem sucedido para aniquilar a lombriga, o time
de PALMO da NASA
enfrentada outra tarefa assustadora. Conseguindo o descobrir-assassino
para todo o
os locais da NASA iriam ser muito mais duros que esperou porque existia
nenhum mapa claro, atualizada da cadeia de PALMO. Muita da NASA no
gostou
a idia de um centralised mapa do sistema de PALMO. McMahon recordou
isto, algum tempo antes da lombriga de WANK penetrar aos poucos, um
gerente tentou
mapa o sistema. Seus esforos tropearam acidentalmente tantos sistema
os alarmes que ele esteve quietamente tomado aparte e disseram para no
fazer isto novamente.
O resultado era que em instncias onde o time teve telefone contactar
detalhes para gerentes, as informaes eram freqentemente antiquadas.
`No, ele costumava trabalhar aqui, mas ele partiu ao longo de um ano
atrs.'
`No, ns no temos uma rvore de telefone das pessoas para tocar se
algo vai errado com nossos computadores. Existem um todo
o grupo das pessoas em lugares diferentes aqui que manipula o
computadores.'
Isto o que John ouviu freqentemente no outro termina do telefone.
A cadeia cresceu em um vaguear hodgepodge para que existia
pequena coordenao central. Pior, vrios computadores em diferentes
a NASA centra atravs dos EUA acabaram de ser tacked sobre PALMO sem
dizendo o escritrio central em Goddard. As pessoas estavam telefonando
o ad hoc
a crise centrar de nodos de computador na cadeia que no fez nem
tenha nomes. Estas pessoas foram practising uma filosofia sabida em
crculos de segurana de computador como `security atravs de
obscuridade '. Eles
figurado que se ningum soube que seu sistema de computador existiu--se
isto
no teve um nome, se ele no estivesse em qualquer lista ou mapa do
PALMO
cadeia--ento seria protegido de hackeres e outro computador
inimigos.
McMahon manipulou vrios telefonemas de gerentes de sistema dizendo,

`There algo acontecimento estranho em meu sistema aqui '. John a


maioria de
a pergunta bsica era, `Where "aqui"?' E claro que se o PALMO
o escritrio no soube que aqueles sistemas de computador existiu, era
muito mais duro
para advertir seus gerentes sobre a lombriga. Ou diga eles como
proteger
eles mesmos. Ou d a eles uma lombriga-penetrar aos poucos uma vez que
era desenvolvido.
Ou ajude eles selo para cima breached contas que a lombriga penetrava
aos poucos de volta
para seu criador.
Era tal baguna. s vezes, McMahon se sentou de volta e considerou que
pode ter criado esta lombriga. A coisa quase olhou como se ele teve
sido lanado antes dele ser acabado. Seu autor ou autores pareceram
tenha uma boa coleo de idias interessantes sobre como resolver
problemas, mas eles nunca estavam corretamente completados. A lombriga
penetrou aos poucos
a rotina por modificar sua estratgia de ataque, mas a coisa nunca
estava
desenvolveu completamente. A lombriga penetrar aos poucos no teve
bastante manipulao de erro em
ele para assegurar a sobrevivncia da criatura para longos perodos de
tempo. E o
a lombriga no penetrou aos poucos endereos do considerar isto teve
prosperamente
breached atrs para o caixa postal junto com o nome de contra-senha e
conta.
Isso era realmente misterioso. O que uso era um nome de contra-senha e
conta
sem astuto o que sistema de computador para usar isto em?
Por outro lado, talvez o criador fez este deliberadamente. Talvez
ele quis mostrar ao mundo s quantos computadores a lombriga penetrava
aos poucos
penetre prosperamente. A lombriga penetrar aos poucos-de volta programa
faria isto.
Porm, inclusive o endereo de cada local infetado teria feito
os trabalhos mais fceis do admins. Eles podiam simplesmente usar o
GEMPAK
a coleo como um hitlist de locais infetados que precisou ser
de-wormed. As teorias possveis eram infinitas.
Existiam alguns pontos de brilho na lombriga, algumas coisas isto
McMahon nunca considerou, que era impressionante desde que ele soube
muito
sobre como arrombar computadores de VMS. Existia tambm considervel
criatividade, mas no existia qualquer consistncia. Depois da lombriga
penetrar aos poucos,
vrios peritos de segurana de computador iria hypothesise que a
lombriga de WANK
tido de fato sido escrita por mais de uma pessoa. Mas McMahon
manteve sua viso que ele era o trabalho de um hacker nico.
Era como se o criador da lombriga penetrou aos poucos uma idia e
ento foi desviado ou interrompido. De repente ele acabou de parar
escrever
o cdigo para cumprir aquela idia e comeou abaixo outro caminho,
nunca mais
para alcanar o fim. A coisa teve uma estrutura esquizofrnica. Era
todo
acima do lugar.

McMahon pensou se o autor fez este de propsito, fazer isto


mais duro de compreender exatamente o que a lombriga penetrava aos
poucos de fazer.
Talvez, ele pensou, o cdigo uma vez foi agradvel e linear e isso tudo
fez sentido. Ento o autor cortado ele para pedaos, moveu o meio para
o topo, o topo para a parte inferior, subidos para cima os pedaos
grossos e amarrados com barbante
eles todo junto com um grupo de `GO PARA ' comandos. Talvez o hacker
que escreveu que a lombriga penetrava aos poucos um muito elegante DCL
programador que
quis a lombriga para penetrar aos poucos a fim de proteger isto.
Segurana atravs de
obscuridade.
Oberman manteve uma viso diferente. Ele acreditou o estilo de
programao
variou tanto em partes diferentes que ele teve que ser o produto de um
nmero das pessoas. Ele soube que quando programadores de computador
escreverem cdigo
eles no fazem muita estranhas pequenas mudanas em estilo para nenhum
particular
razo.
Kevin Oberman e John McMahon saltou idias fora um ao outro. Ambos tido
desenvolveu suas prprias anlises. Oberman trouxe tambm Mark Kaletka,
que

administrado interno em rede em Fermilab, um de maior do HEPNET


locais, no cruzar processo. A lombriga penetrou aos poucos
vulnerabilidades srias, mas o problema estava achando um, e depressa,
que pde ser usado para eliminar isto com impacto mnimo no sitiado
computadores.

Sempre que uma mquina de VMS recomea atividades uma atividade, o


computador d isto um
nome de processo sem igual. Quando a lombriga penetrar aos poucos um
local de computador, um
das primeiras coisas ele foi conferir aquela outra cpia de
propriamente era
no j correndo naquele computador. Fez esta por verificao por seu
possua nomes de processo. A lombriga era todos chamaram NETW_ seguiu
por um nmero fortuito, de quatro dgitos. Se a lombriga entrante
penetrou aos poucos
nome de processo, assumiu outra cpia de propriamente j estava
correndo em
o computador, ento ele destruiu propriamente.
A resposta pareceu ser um pato de chamariz. Escreva que um programa que
fingiu
para ser a lombriga e isto atravs de todas vulnervel da NASA
computadores. O primeiro programa anti-WANK fez s isto. Se sentou
Quietamente
nos computadores de PALMO o dia todo, posando como um processo de
NETW_, falsificando
fora qualquer verso real da lombriga de WANK penetrar aos poucos vir
junto.
Oberman completou um programa anti-WANK primeiro e correu isto por
McMahon. Isto
trabalhou bem, mas McMahon notou uma falha grande. Programa do Oberman
conferido para o nome de processo de NETW_, mas ele assumiu que a
lombriga penetrava aos poucos
correndo debaixo do grupo de SISTEMA. Na maioria dos casos, isto era

verdade, mas isto


no teve que ser. Se a lombriga penetrava aos poucos em outro grupo, o
do Oberman
o programa seria intil. Quando McMahon assinalou a falha, Oberman
pensou, Deus, como fez que eu perca isto?
McMahon ficou exaltado sua prpria verso de uma anti-wank
programa, baseado em programa do Oberman, em preparao por lanar isto
para a NASA.
Ao mesmo tempo, Oberman revisado seu programa anti-WANK para CORA. Por
Tempo da segunda-feira noite Americana Do leste Normal, Oberman podia
enviar fora um
primeira cpia de uma vacina projetada para proteger computadores que
no tiveram
sido infetada ainda, ao longo de com uma advertncia de eletrnico
sobre a lombriga.
Sua primeira advertncia de eletrnico, distribudo por CIAC, disse em
parte:
//

///////////////////////////////////////////////////////////////////////
O C de CAPACIDADE de INCIDENTE de COMPUTADOR CONSULTIVO eu Um C
ANNCIO CONSULTIVO
A Lombriga de W.COM penetrando aos poucos Sistemas de VMS
16 de outubro de 1989 18:37 PSTNumber Um-2
Isto um bicho mdio para matar e podia ter feito muito dano.

Desde que ele notifica (pelo correio) algum de cada penetrao bem
sucedida e
deixa um trapdoor (a conta de CAMPO), matana justa o bicho no
adequado. Voc deve entrar e ter certeza todas as contas terem contrasenhas e
que as contra-senhas no so o mesmo que o nome de conta.
R. Kevin Oberman
Anncio consultivo
Uma lombriga penetra aos poucos cadeia de PALMO da NASA via sistemas de
VAX/VMS conectados
para DECnet. obscuro se a expanso da lombriga penetrou aos poucos.
Pode espalhar para outros sistemas como HEPNET da CORA dentro de
alguns dias.
os gerentes de sistema de VMS deviam preparar agora.
A lombriga penetrares aos poucos mquinas, e podem s ser propagadas
via DECnet.
A lombriga penetra aos poucos caractersticas de DECnet/VMS a fim de
propagar
propriamente. O primeiro a falta DECnet conta, a qual uma
facilidade
para usurios que no tm um especfico login ID para uma mquina ter
algum grau de acesso annimo. Usa a falta DECnet conta para
cpia propriamente para uma mquina, e ento usa o `TASK 0 '
caracterstica de DECnet
para invocar a cpia distante. Tem vrias outras caractersticas
inclusive umas
ataque de fora bruto.

Uma vez a lombriga prosperamente seu sistema que ele infetar


.COM arquiva e cria novas vulnerabilidades de segurana. Ele ento
parece
radiodifuso estas vulnerabilidades para o fora de mundo. Pode tambm
o dano arquiva tambm, ou sem querer ou caso contrrio.
Uma anlise da lombriga penetra aos poucos e fornecida por R. Kevin
Oberman de Laboratrio de Lawrence Livermore Nacional. Includo com o
a anlise um programa de DCL que bloquear a verso atual da
lombriga. Pelo menos duas verses desta lombriga penetram aos poucos
mais podem ser
criou. Isto programa devia dar a voc bastante tempo para fechar bvio
buracos de segurana. Um DCL mais programa completo est sendo escrito.
Se seu local podia ser afetado por favor pede CIAC mais detalhes...
Relatrio na lombriga de W.COM.
R. Kevin Oberman
Departamento de engenharia
Laboratrio de Lawrence Livermore Nacional
16 de outubro de 1989
O seguinte descreve a ao da lombriga de W.COM (atualmente baseado
no exame das primeiras duas encarnaes). O replication
a tcnica causa o cdigo para ser ligeiramente modificada que indica o
fonte do ataque e informaes instrudas.
Toda anlise era feita com mais pressa que eu gosto de, mas eu acredito
em eu
tenha todos os fatos bsicos corretos. Primeira uma descrio da
programa:
1. O programa assegura que ele est trabalhando em um diretrio para
que o
dono (propriamente) tem acesso cheio (L, Escreve, Execute, e Apague).
2. Os cheques de programa para ver se outra cpia est ainda correndo.
Isto
procure um processo com os primeiros 5 personagens de `NETW_ '. Se tal
ser
achou, apaga propriamente (o arquivo) e pra seu processo.
NOTA
Um cheque rpido para infeco para procurar um nome de processo
comeando
com `NETW_ '. Isto pode ser feito com um comando de PROCESSO de SHOW.
3. O programa ento muda a falta DECNET conta contra-senha para uma
fio fortuito de pelo menos 12 personagens.
4. Informaes sobre a contra-senha usada para acessar o sistema
remetido para
o usurio GEMTOP em nodo de PALMO 6.59. Algumas verses podem ter um
diferente
address.11
5. O processo muda seu nome para seguido do `NETW_ por um fortuito

nmero.
6. Ele ento confere para ver se ele tem SYSNAM priv. Nesse caso,
define o
a mensagem de anncio de sistema para ser a bandeira no programa:
W O R M S

Um G Um eu N S T

N U C L E Um R

K eu L L E R

_______________________________________________________________
\__ ____________ _____
________
____ ____
__ _____/
\ \ \
/\
/ /
/ /\ \
| \ \ | |
| | / /
/
\ \ \ / \ / /
/ /__\ \
| |\ \ | |
| |/ /
/
\ \ \/ /\ \/ /
/ ______ \
| | \ \| |
| |\ \
/
\_\ /__\ /____/ /______\ \____| |__\ | |____| |_\ \_/
\___________________________________________________/
\
/
\
Seu Sistema Foi Officically WANKed
/
\_____________________________________________/
Voc fala de tempos de paz para todo, e ento prepare para
guerra.
7. Se ele tem SYSPRV, incapacita correio para a conta de SISTEMA.
8. Se ele tem SYSPRV, modifica o sistema login comandar procedimento
para
PAREA apagar todos arquivo de um usurio. (Realmente no faz nada.)
9. O programa ento esquadrinha a mesa de nome lgico da conta para
comando
os procedimentos e tenta modificar a conta de CAMPO para uma contrasenha conhecida
com login de qualquer fonte e todo privs. Isto um primitivo vrus,
mas muito efetivo SE ele devia entrar em uma conta privilegiada.
10. Procede de tentar acessar outros sistemas escolhendo nodo
nmeros ao acaso. Ele ento usos TELEFONAM para conseguir uma lista de
usurios ativos em
o sistema distante. Procede de irritar eles usando TELEFONEM para tocar
eles.
11. O programa ento tenta acessar o RIGHTSLIST arquivar e tenta
para acessar algum sistema distante usando os usurios acharam e uma
lista de
Usurios includos do `standard dentro da lombriga. Procura contrasenhas
que so o mesmo que aquela da conta ou so em branco. Registros de IT
todo
tais contas.
12. Procura uma conta que tem acessar para SYSUAF.DAT.
13. Se um priv. a conta achada, o programa copiado para aquela
conta
e comeado. Se nenhum priv. a conta era achada, copiado para outro
contas achadas no sistema fortuito.
14. Assim que ele termina com um sistema, escolhe outro fortuito
o sistema e repete (para sempre).
Resposta:
1. O programa seguinte bloquear a lombriga. Extraia o seguinte

o cdigo e executa isto. Usar recursos mnimos. Cria um


o processo nomeou NETW_BLOCK que prevenir a lombriga de.
Os editores notam: Isto fixa trabalhar s com esta verso da lombriga.

As lombrigas deformadas penetraro aos poucos deste cdigo; porm, este


o programa devia prevenir a lombriga de longo bastante para seguro
seu sistema das lombrigas penetrar aos poucos
///////////////////////////////////////////////////////////////////////
---

A verso do McMahon de um programa anti-WANK estava tambm pronta para


ir por tarde
segunda-feira, mas ele enfrentaria demoras pegando isto fora para a
NASA. Trabalhando do lado de dentro
a NASA era um ato de balanceamento, um bal delicada primoroso exigente
a coreografia entre conseguir o trabalho feito, procedimentos oficiais
seguintes
e evitando passos que poderiam andar em dedes do p dos burocratas
sniores. Era
vrios dias na frente da NASA ser programa anti-WANK estava
oficialmente lanado.
a CORA no estava sem sua parte de problemas em lanar o anti-WANK
programa e consultivo atravs de HEPNET. s 5.04 Tempo de Costa da
tarde Pacfico em diante
17 de outubro, como Oberman pe os toques de final no ltimo pargrafo
de
seu relatrio final na lombriga, o cho em baixo de seus ps comeou
sacudida. O edifcio era trmulo. Kevin Oberman estava no meio de
o 1989 terremoto de So Francisco.
Medindo 7.1 na escala Mais rica, o terremoto de Loma Prieta rasgada
atravs da rea de So Francisco maior com velocidade selvagem. Dentro
do

computador lab, Oberman braceou ele mesmo para o pior. Uma vez o agitar
parado e ele averiguou o computador centrar estava ainda suportando,

ele

sentado atrs abaixo em seu trmino. Com o PA vociferando advertncias


para todo
o pessoal dispensvel para deixar o edifcio imediatamente, Oberman
apressada fora da ltima orao do relatrio. Ele pausou e ento somou
um
o ps-escrito dizendo que se o pargrafo no fez sentido, era
porque ele era um pouco rattled pelo terremoto grande que teve somente
golpe Lawrence Livermore Labs. Ele apertou a chave, enviou fora seu
final
o relatrio anti-WANK e fugiu o edifcio.
Atrs na costa do leste, o escritrio de PALMO continuado a ajudar
pessoas
chamando de locais da NASA que teve sido batida. A lista de locais que
reportou lombriga-penetrar aos poucos problemas cresceram continuamente
durante a semana.
As estimativas oficiais no mbito da lombriga de WANK penetrar aos
poucos vago,
mas dirios de comrcio como Mundo de Cadeia e Computerworld citou o
a agncia espacial como sofrendo s um nmero pequeno de lombriga bem
sucedida
invases, talvez 60 computadores BASEADOS EM VMS. gerente de segurana
de PALMO Ron

Tencati estimated s 20 penetraes de lombriga bem sucedidas na NASA


parte de cadeia do PALMO, mas outra estimativa interna pe a figura
muito mais altas: 250 a 300 mquinas. Cada daqueles computadores
poderiam ter
tido 100 ou mais usurios. As figuras eram delineadas, mas virtualmente
todo mundo em
a cadeia--todas 270000 contas de computador--tinha sido afetado pelo
lombriga, qualquer um porque sua parte da cadeia tinha sido puxada
fora da linha ou porque suas mquinas tinham sido hostilizadas pela
lombriga de WANK
como ele tentou novamente e novamente para login de uma mquina
infetada. Pelo
o fim da lombriga penetrar aos poucos, o escritrio de PALMO acumulou
uma lista de
os locais afetados que atropelaram duas colunas em vrias telas de
computador.
Cada deles hospedou alguma forma de reclamao sobre a lombriga.
Tambm ao final da crise, NASA e gerentes de cadeia de computador de
CORA
teve sua escolha de vacinas, testes de antdotos e sangue para o WANK
lombriga. McMahon lanou ANTIWANK.COM, um programa que matou o
a lombriga e um sistema contra ataques adicional, e
a LOMBRIGA-PENETRAR AOS POUCOS, que forneceu uma lista de lombrigapenetrar aos poucos.
Programa do Oberman, chamou [.SEGURANA]CHECK_SYSTEM.COM, conferido
para todo
as falhas de segurana usada pela lombriga para penetrar aos poucos
sistema de computador.
Dec teve tambm um remendo para cobrir o buraco de segurana na conta
de DECNET.
Qualquer que seja o nmero real de mquinas infetadas, a lombriga
penetrado aos poucos
circunavegou o globo. Teve alcanou em locais europeus, como
CERN--antigamente conhecido como os europeus Centrar para Pesquisa
Nuclear--em
Sua, atravs de computadores do Goddard em Maryland, em para
Fermilab em Chicago e propulsou propriamente atravs do Pacfico no
Facilidade de Acelerador de Riken em Japan.14
os funcionrios da NASA disseram que a mdia que eles acreditaram que a
lombriga penetrou aos poucos
mais ou menos 4.30 da manh em diante segunda-feira, 16 October.15 Eles
acreditaram tambm isto teve
originada na Europa, possivelmente na Frana.
[ ]
quarta-feira, 18 de outubro de 1989
Kennedy Espaa Centro, Flrida
O Atlantis de cinco membros teve algumas notcias ruins na quarta-feira
de manh. O
os preditores de tempo deram o local de lanamento uma 40 chance de por
cento de
a diretriz de lanamento-violando chuva e nuvem. E ento existia o
terremoto em Califrnia.
O Kennedy Espaa Centro no era o nico lugar que teve que estar em
a gorjeta-topo trabalhando pede para um lanamento ir em frente. O
lanamento dependido de
muitos locais longe de Flrida. Estes incluram Fora area de Edwards

Base em Califrnia, onde a lanadeira era devido a cair sobre a


segunda-feira. Eles
tambm includos outros locais, bases freqentemente militares, que
eram essenciais
para lanadeira localizando e outro apoio de misso. Um destes locais
eram
estao de um localizar em Base de Fora area de Onizuka em Sunnyvale,
Califrnia.
O terremoto que rasgou atravs da rea de Baa danificou o
localizando fabricantes de deciso da estao e NASA snior planejada
encontrar em
A quarta-feira de manh para considerar a situao de Sunnyvale.
Quieto, o
a agncia espacial manteve um exterior tranqilo, fresco. No
importando o
problemas tcnicos, os desafios de tribunal e o protesters, o
tempo caprichoso, os desastres naturais, e a lombriga de WANK, NASA era
ainda em controle da situao.
`There tem sido algum dano, mas ns no sabemos quanto. A sensao eu
consigo
bastante positivo,' um porta-voz da NASA disse UPI. `But existem
alguns problemas.'16 Em Washington, Meda de porta-voz de Pentgono
Oborn
reassegurou o pblico novamente, `They vai poder manipular
a lanadeira localizando e apoio para a misso ... Eles podero
faa seu trabalho '.17
Atlantis esperou, pronto para ir, em launchpad 39B. Os tcnicos tido
encheu a lanadeira com combustvel de foguete e ele olhou como se o
tempo
pode segurar. Era em parte nublado, mas condiciona em Kennedy passou
rena.
Os astronautas embarcaram a lanadeira. Tudo estava em lugar.
Mas enquanto o tempo era aceitvel em Flrida, estava causando algum
problemas na frica, o local de uma localizao de aterrissagem de
emergncia. Se isto
no era uma coisa, era outro. a NASA pediu uma demora de quatro
minutos.
Finalmente s 12.54 da tarde, Atlantis gritou de seu launchpad.
Rebelando-se
do Kennedy Centra, listrando um rastro de chamas gmeas de seu
reforos de combustvel slido enorme, a lanadeira alcanou acima da
atmosfera e
no espao.
s 7.15 da tarde, exatamente 6 horas e 21 minutos depois de elevadorfora, Galileo
comeou sua jornada de solo no espao. E s 8.15 da tarde, reforo do
Galileo
acendeu.
Dentro de controle de misso de lanadeira, porta-voz da NASA Brian
Welch anunciou,
`The astronave Galileo ... alcanou velocidade de fuga da Terra '.18
[ ]
segunda-feira, 30 de outubro de 1989
Goddard da NASA Espaa Centro de Vo, Greenbelt, Maryland

A semana comeando 16 de outubro foram um longo para o time de PALMO.


Eles estavam mantendo dias de doze horas e lidando com as pessoas
histricas
o dia todo. Quietos, eles administraram para conseguir cpias de antiwanks fora,
apesar das limitaes dos registros de PALMO datado e o paucity de
bons troncos permitindo eles para repassar a lombriga penetrar aos
poucos. `What ns aprendemos
aquela semana era s quanto dados no colecionado,' McMahon observou.
Pela sexta-feira, 20 de outubro, no existia nenhum novo relatrio de
lombriga penetra aos poucos. Isto
olhada como se a crise passou. As coisas podiam ser arrumadas por
o resto do time de PALMO e McMahon retornou a seu prprio trabalho.
Uma semana passada. O tempo todo, entretanto, McMahon era no limite.
Ele duvidou
que algum que foi para tudo aquela dificuldade de criar o WANK
a lombriga penetraria aos poucos beb ser exterminado to depressa. O
pato de chamariz
a estratgia s trabalhou desde que a lombriga penetrou aos poucos
mesmo nome de processo,
e desde que era programado para no ativar propriamente em sistemas
que j era infetado. Mude o nome de processo, ou ensine o
a lombriga para suicdio, e o time de PALMO enfrentaria outro, maior
problema. John McMahon teve um instinto sobre a lombriga; pode somente
volte.
Seu instinto era direito.
A segunda-feira seguinte, McMahon recebeu outro telefonema do
escritrio de projeto de PALMO. Quando ele cutucou sua cabea em
escritrio do seu chefe,
Jerome Bennett olhou para cima de sua escrivaninha.
`The coisa volta,' McMahon disse ele. No havia necessidade de explicar
o que estava da `the coisa. `I estou examinando cuidadosamente para o
escritrio de PALMO.'
O mordomo de Ron Tencati e Todd tiveram uma cpia da nova lombriga de
WANK penetrar aos poucos
McMahon. Esta verso da lombriga penetrava aos poucos virulento. Copiou
propriamente mais eficazmente e ento movida atravs da cadeia muito
mais rpida. A lombriga revisada taxa era muito mais alta--mais que
quatro vezes maiores que a verso de WANK lanou no primeiro
ataque. O telefone estava tocando fora do gancho novamente. John tomou
um telefonema
de um gerente encolerizado que lanou em uma tirada. `I correu seu
programa anti-WANK, seguiu suas instrues para a carta, e olhe
o que aconteceu!'
A lombriga penetrou aos poucos nome de processo. Estava tambm
projetado para conseguir encontrar
e mate o programa de pato de chamariz. De fato, a cadeia de PALMO
estava indo
entre em um campo de batalha bastante sangrento. Esta lombriga s o
chamariz, matou tambm qualquer outra cpia da lombriga de WANK. Ainda
que McMahon
mudou o nome de processo usado por seu programa, a estratgia de pato
de chamariz
no iria trabalhar mais.

Existiam outras melhorias perturbadoras para a nova verso da


lombriga de WANK. As informaes preliminares sugeriram que isto mudou
a contra-senha
em qualquer considera entrou em. Isto era um problema. Mas longe de que
grande
um problema como se as contra-senhas ele mudou era para o nico
privilegiado
contas no sistema. A nova lombriga penetrava aos poucos de fechar um
sistema
gerente fora de seu ou sua prprio sistema.
Prevenido de entrar em sua prpria conta, o gerente de computador
pode tentar obter emprestado a conta de um usurio mdio, o chame
Edwin.
Infelizmente, conta do Edwin provavelmente s teve privilgios de baixo
nvel.
At nas mos de um gerente de computador hbil, os poderes concederam
para
A conta do Edwin era provvel muito limitada para erradicar a lombriga
de
estado recentemente elevado como gerente de computador. O gerente
poderia gastar seu
inteiras matutinas matching graas com a lombriga de desvantajoso
posio de conta de um usurio normal. Em um certo ponto ele teria que
faa a deciso dura do ltimo recurso: gire o computador inteiro
sistema fora.
O gerente teria que administrar um forado reiniciar da mquina. Tome
ele abaixo, ento devolve isto para cima em configurao mnima. Quebre
de volta
nisto. Fixe a contra-senha que a lombriga penetrou aos poucos. Logout.
Reajuste
algumas variveis. Reinicie a mquina novamente. Feche qualquer
subjacente
os buracos de segurana deixaram atrs de pela lombriga. Mude quaisquer
contra-senhas que
nomes dos matched usurios. Um comeo frio de uma mquina de VMS grande
levou tempo.
O tempo todo, os astrnomos, fsicos e engenheiros que trabalharam em
este escritrio da NASA no poderia trabalho em seus computadores.
Pelo menos o time de PALMO era melhor preparar para a lombriga penetrar
aos poucos.
Eles bracearam eles mesmos psicologicamente para um retorno possvel
ataque. As informaes de contato para a cadeia tiveram sido
atualizadas. E o
o general DECNET internet comunidade estava ciente da lombriga e
emprestando uma mo onde quer que possvel.
Ajude veio de um gerente de sistema na Frana, um pas que pareceu
seja de interesse especial para a lombriga penetrar aos poucos. O
gerente, Bernard
Perrot de Institut de Fsico Nucleaire em Orsay, obteve uma cpia
da lombriga, inspecionou isto e tomou anncio especial da o da criatura
o erro pobre conferindo habilidade. Isto era a lombriga salto de
sapato do Achilles.
A lombriga penetrava aos poucos de seguir a base
RIGHTSLIST, a lista de
todas as pessoas que tm contas no computador. E
moveu a base de dados mencionando novamente isto
dados de bobo em seu
lugar? A lombriga penetra aos poucos, em teoria,

de dados de
se algum
e pondo uma base de
siga o bobo, que podia

ser

projetada com uma bomba escondida. Quando a lombriga penetrar aos


poucos o bobo, e
trancado sobre isto, a criatura explodiria e morreria. Se ele
trabalhasse, o
o time de PALMO no teria que depender da lombriga penetrar aos poucos,
como eles
teve durante a primeira invaso. Eles teriam a satisfao de
destruindo a coisa eles mesmos.
Ron Tencati obteve para uma cpia da lombriga do gerente francspenetrar aos poucos
o programa e deu isto para McMahon, que instalar um tipo de minilaboratrio
experincia. Ele corta a lombriga em e extrair o relevante
.Este permitiu que ele testasse a lombriga francesa-penetrar aos poucos
com
pequeno risco da lombriga penetrando aos poucos fazendo dano. O
programa francs
trabalhou maravilhosamente. Fora ele foi. A segunda verso da lombriga
penetrava aos poucos
muito mais virulento, pegando isto fora de PALMO iria tomar
consideravelmente mais longo que a primeira vez que ao redor.
Finalmente, quase dois
semanas depois do segundo onslaught, a lombriga de WANK penetrou aos
poucos
de PALMO.
Por estimativa do McMahon, a lombriga de WANK penetrou aos poucos meios
um milho
dlares em custos. A maioria destes eram atravs das pessoas estava
tempo e
os recursos perseguindo a lombriga em vez de seus trabalhos normais. O
a lombriga penetrava aos poucos, em sua viso, um crime de roubo. Tempo
e recursos do `People
tinha sido perdido,' ele disse. `The roubo no era o resultado do
acidente. Isto era algum que saiu deliberadamente para fazer uma
baguna.
`In general, eu sustento processando pessoas que pensam arrombando
as mquinas diverso. As pessoas gostam que no parecem entender que
tipo
de efeitos colaterais que tipo de divertir-se tem. Eles pensam isto
arrombando uma mquina e no comovedora qualquer coisa no faz qualquer
coisa.
Isto no verdade. Voc acabar estava tempo das pessoas. As pessoas
so arrastadas
no escritrio em horas estranhas. Os relatrios tm que ser escritos.
Muito
gritando e gritando acontece. Voc tem que lidar com execuo de lei.
Estes so todos os efeitos colaterais de algum indo para um passeio de
alegria em algum
outro sistema, ainda que eles no fazem qualquer dano. Algum tem que
pagar
o preo.'
McMahon nunca descobriu que criou a lombriga de WANK. Nem fez ele
sempre
descubra o que ele com inteno de provar lanando isto. O do criador
os motivos nunca estavam claros e, se ele fosse politicamente
inspirado,
ningum tomou crdito.

A lombriga de WANK penetrou aos poucos perguntas sem respostas em suas


despertar, uma
nmero de fins soltos que quebra-cabea quieto John McMahon. Era o
hacker
atrs da lombriga que penetra aos poucos contra lanamento da NASA da
o plutnio-powered Galileo espaa sonda? Fez o uso da palavra
`WANK '--uma a maioria de palavra de ONU americana--signifique o hacker
no era americano? Por que
o criador recreou a lombriga e isto uma segunda vez? Por que
teve ningum, nenhum poltico ou outro grupo, responsabilidade
reivindicada para
a lombriga de WANK?
Um dos muitos detalhes que permaneceram um enigma era contidos no
a verso da lombriga usada em segundo ataque. A lombriga tido
substituiu o nome de processo original, NETW_, com um novo um,
presumivelmente
para contrariar o programa anti-WANK. McMahon figurou o processo
original
o nome suportou `netwank '--uma suposio razovel no planejado do
hacker
significado. O novo nome de processo, porm, deixou todo mundo no time
de PALMO
arranhando suas cabeas: no pareceu suportar qualquer coisa. O
as cartas formaram um conjunto improvvel de initials para o nome de
algum. Ningum
recognised ele como um acronym para uma declarao ou um organisation.
E isto
certamente no era uma propriamente palavra no idioma ingls. Era um
mistrio completo por que o criador da lombriga de WANK, o hacker que
lanou uma invaso em centenas de computadores da NASA e CORA, devia
escolha esta palavra misteriosa.
A palavra era `OILZ '.
_________________________________________________________________
Captulo 2 -- A Taverna de Canto
_________________________________________________________________
Voc fala de tempos de paz para todo
e ento prepare para guerra
-- de `Blossom de Sangue ' em Falecimentos de Espcies por leo de
Meia-noite
No assombroso o time de segurana de PALMO perderia a marca.
no assombroso, por exemplo, que estes funcionrios deviam para este
dia

esteja pronunciando a verso do `Oilz da lombriga de WANK como zee '.


que
tambm no assombroso que eles hypothesised a lombriga escolheu
a palavra `Oilz ' porque as modificaes feitas para a ltima verso
fez isto escorregadio, talvez at oleoso.
Provvel como no, s um australiano veria a lombriga penetrar aos
poucos para o
letra de leo de Meia-noite.
Isto era a primeira lombriga do mundo com mensagem poltica, e o
segunda lombriga principal em histria das cadeias de computador

mundial.
Era tambm o gatilho para a criao de PRIMEIRA, o Foro de
A resposta e Segurana incidentes Teams.2 PRIMEIRA era um internacional
a aliana de segurana permitindo governos, universidades e comerciais
organisations para compartilhar informaes sobre segurana de cadeia
de computador
incidentes. Ainda, NASA e o Departamento dos EUA de Energia eram metade
de um mundo
longe de achar o criador da lombriga de WANK. At como investigadores
cheirados ao redor rastros de eletrnico principal para a Frana,
parece o
perpetrator era atrs de seu computador e modem na Austrlia.
Geograficamente, Austrlia est longe de em qualquer lugar. Para
americanos,
imagina imagens de marsupiais penugentos, no hackeres de computador.
Funcionrios de segurana de computador americano, como aquelas na NASA
e os EUA
Departamento de Energia, tido outras barreiras tambm. Eles funcionam
em um
mundo de concretos, de compromissos fez e manteve, de nomes reais,
cartes de negcio e ttulos oficiais. O subterrneo de computador, por
contraste, est um mundo oculto povoado por personagens que desliza em
e
fora da meio-escurido. No um lugar onde as pessoas usam seu
nomes reais. No um lugar onde as pessoas acabam real pessoal
detalhes.
, de fato, no tanto um lugar como um espao. efmero,
intangvel--um labirinto nebuloso de unmapped, ruas sinuosas atravs de
qual averigua ocasionalmente os contornos de uma viajante da mesma
categoria.
Quando Ron Tencati, o gerente em carga da NASA GIROU segurana,
realised
aqueles computadores da NASA estavam sendo atacados por um intruso, ele
tocou o
FBI. A Agncia Federal Americana da Unidade de Crime de Computador
despedido da Investigao
fora de uma srie de perguntas. Quantos computadores tinham sido
atacados? Onde
eles eram? Que era atrs do ataque? O FBI disse Tencati, `keep ns
informada da situao '. Gosta do time de CIAC no Departamento de
Energia, parece o FBI no teve muito conhecimento de VMS, o
sistema operacional de computador primrio usado em PALMO.
Mas o FBI soube bastante para realise a lombriga penetrar aos poucos
potencialmente
muito srio. O rastro de eletrnico sinuoso apontado vagamente para um
sistema de computador estrangeiro e, em breve, o Servio Secreto
Americano era
envolvido. Ento o servio secreto francs, o Direo de La
Vigilncia du Territoire, ou DST, saltada na rixa.
DST e o FBI comearam a trabalhar junto no caso. Um observador casual
com o benefcio de compreenso tardia poderia ver motivaes diferentes
dirigindo
as duas agncias do governo. O FBI quis pegar o perpetrator.
O DST quis fazer isto claro que a lombriga de WANK infame penetrar aos
poucos
a agncia a maioria de prestigiosa espacial do mundo no originou na
Frana.

Na melhor tradio de agncias do governo de capote e punhal, o FBI


e as pessoas de DST estabeleceram dois canais de comunicao--um
funcionrio
canal e um no oficial um. O canal oficial envolto
embaixadas, adidos, comunicados oficiais formais e demoras
interminveis em
conseguindo respostas para as perguntas mais simples. O canal no
oficial
envolveu alguns telefonemas e algumas respostas rpidas.
Ron Tencati teve um colega nomeou Chris na cadeia de PALMO na Frana,
que era o maior usurio de PALMO na Europa. Chris era envolto em
mais que cadeias de computador de cincia justa. Ele teve contatos
certos em
o governo francs e pareceu ser envolto em seu computador
cadeias. Ento, quando o FBI precisou de informaes tcnicas por seu
investigao--o tipo de informaes provvel para ser sanitised por
algum
burocrata de embaixada--um de seus agentes telefonaram Ron Tencati.
`Ron, pergunte
seu amigo este,' o FBI diria. E Ron iria.
`Chris, o FBI quer saber isto,' Tencati diria seu colega
em PALMO a Frana. Ento Chris conseguiria as informaes necessrias.
Ele

chamaria de volta Tencati, dizendo, `Ron, aqui a resposta. Agora, o


DST quer saber que '. E fora Ron iriam procura de informaes
pedido pelo DST.

A investigao procedida deste modo, com cada ajudando o outro


atravs de backdoor canais. Mas a investigao dos americanos era
encabeada
em direo concluso inevitvel que o ataque na NASA tido
originado de um computador francs. A lombriga penetra aos poucos
simplesmente viajado
atravs do computador francs de ainda outro sistema, mas os franceses
a mquina parecida ser o ponto exclusivo de infeco para a NASA.
Os franceses no como este resultado. No um pedao. Existia nenhum
modo
que a lombriga penetrou aos poucos a Frana. Ce n 'est pas vrai.
A palavra voltou dos franceses que eles estavam certos a lombriga
penetrou aos poucos
dos EUA. Por que outro iria isto foi programado para remeter detalhes
de
todo computador considera penetrou em torno do mundo atrs para uns EUA
mquina, o computador conhecido como GEMPAK? Porque o autor da lombriga
era um americano, claro! Ento no nosso problema, o
francs disse os americanos. seu problema.
A maioria de peritos de segurana de computador sabem que prtica
normal entre
os hackeres para criar o mais tangled rastro possvel entre o hacker
e o cortado. Faz isto muito que difceis para as pessoas gostam do FBI
para
o rastro que fez isto. Ento seria difcil de desenhar definido
concluses sobre a nacionalidade do hacker da localizao de uma
as informaes do hacker entregar ponto--uma localizao o hacker
nenhuma dvida
figurado seria investigado pelas autoridades quase imediatamente
depois da lombriga penetrar aos poucos.

Tencati estabeleceu a conexo francesa de alguns troncos de computador


a nasa de exibio debaixo de ataca muito cedo na segunda-feira, 16 de
outubro. Os troncos
era importante porque eles eram relativamente claros. Como a lombriga
penetrado aos poucos
procriado durante aquele dia, forou computadores por toda parte os
a cadeia para atacar um ao outro em nmeros sempre maiores. Por 11 da
manh isto
era quase impossvel dizer onde qualquer um ataque comeou e o outro
concluiu.
Algum tempo depois do primeiro ataque, DST mandou dizer aqueles agentes
certos
iria estar em Washington DC relativo a outros assuntos. Eles quiseram
uma reunio com o FBI. Um representante do Inspetor da NASA
O escritrio do geral assistiria a reunio, como iria algum da NASA
segurana de PALMO.
Tencati estava certo que ele podia mostrar lombriga de WANK penetrar
aos poucos a NASA originada
na Frana. Mas ele soube tambm que ele teve que documentar tudo, ter
o exato responde todo para questionar e contador-argumento apresentam
por
os agentes de servio secreto francs no FBI encontrando. Quando ele
desenvolveu
uma linha secular de ataques, ele achou que a mquina de GEMPAK mostrou
a X.25
conexo de cadeia, via outro sistema, de um computador francs ao redor
o mesmo tempo como a lombriga de WANK penetrar aos poucos. Ele seguiu o
odor e
contactou o gerente daquele sistema. Ele ajudaria Tencati? Mais oui.
A mquina est sua disposio, Monsieur Tencati.
Tencati nunca usou uma cadeia de X.25 antes; teve um conjunto sem igual
de

comandos diferentemente de qualquer outro tipo de cadeia de


comunicaes de computador. Ele
quis repassar os passos da lombriga, mas ele precisou de ajuda. Ento
ele
chamou seu amigo que Bob Lyons em Dec para o caminhar atravs do
processo.
O que Tencati achou o surpreendido. Existiam rastros da lombriga em
mquina certo, o padro familiar de login fracassos como a lombriga
tentado arrombar contas diferentes. Mas estas sobras das
a lombriga de WANK no penetrava aos poucos outubro ou qualquer hora
imediatamente ao redor
ento. Os troncos apareceram a lombriga-penetrado aos poucos para duas
semanas antes do
ataque na NASA. Isto computador no era s um passar-atravs de faz
mquina o
a lombriga penetrou aos poucos seu primeiro ataque na NASA. Isto era o
mquina de desenvolvimento.
Cho zero.
Tencati entrou na reunio com DST nos escritrios de FBI preparado. Ele
soube que as acusaes os franceses ir apresentariam. Quando ele
apresentou os resultados de seu sleuthwork, o servio secreto francs
no podia refutar isto, mas eles soltaram seu prprio granada
explosiva. Sim eles
dito ele, voc pode ser capaz de apontar para um sistema francs como
cho zero

para o ataque, mas nossas investigaes revelam X.25 entrante


as conexes de em outro lugar que coincidiram com a contagem de tempo
da

desenvolvimento da lombriga de WANK.


As conexes vieram da Austrlia.
O francs satisfez eles mesmos que ele no era um hacker francs que
criou a lombriga de WANK. Ce n 'est pas notre problema. Pelo menos,
no nosso problema mais.

Est aqui que o rastro comea a ir frio. Execuo de lei e


as pessoas de segurana de computador nos EUA e a Austrlia tiveram
idias sobre somente
que criou a lombriga de WANK. Os dedos eram apontados, acusaes eram
fez, mas nenhum pego. No fim do dia, existia coincidncia e
insinuao, mas no bastante evidncia para lanar um caso. Como muitos
Hackeres australianos, o criador da lombriga de WANK penetrou aos
poucos o
sombras do subterrneo de computador, estado momentaneamente em
nebuloso
silhueta, e ento desapareceu novamente.
[ ]
O subterrneo de computador australiano no recente 1980s era um
o ambiente que desovou e shaped o autor da lombriga de WANK.
Disponveis casa computadores, como a Apple IIe e o Comodoro 64,
fez seu modo em famlias suburbanas ordinrias. Enquanto estes
computadores
no era difundido, eles estavam pelo menos em um alcance de preo que
fez
eles atingveis por entusiastas de computador dedicadas.
Em 1988, o ano antes da lombriga de WANK penetrar aos poucos a NASA,
Austrlia era
em uma ascenso. O pas estava celebrando seu bicentenrio. O
a economia era intensiva. As barreiras de comrcio e velhas regulatory
estruturas eram
descendo. O crocodilo Dundee j estourou no filme mundial
a cena e estava fazendo australianos o flavour do ms nas cidades
como La e Nova Iorque. O humor era otimista. As pessoas tiveram uma
sensao eles
estava indo lugares. Austrlia, um pas pacfico de dezessete ou ento
milhes pessoas, equilibrada na extremidade da sia mas com a ordem de
uma
Democracia europia ocidental, estava a caminho para cima. Talvez para
o primeiro
tempo, australianos perderam seu cultural bajulam, um tipo sem igual de
o estrangeiro de insegurana para poder-fazer culturas como que acharam
nos EUA.
A explorao e experimentao exigem confiana e, em 1988,
a confiana era algo a Austrlia finalmente atingiu.
Ainda esta nova-achada confiana e otimismo no subjugaram o da
Austrlia
tradio de cinismo em direo a instituies grandes. Os dois
coexistidos,
suspenso em um paradoxo estranho. australiano humour, profundamente
arraigado em um
cepticismo de todas as coisas srias e sagradas, continuadas a cutucar
diverso em
instituies verticais com uma profundidade de irreverncia assombrosa

para muitos
estrangeiros. Este cinismo de instituies grandes, respeitado coursed
atravs do recentemente formado subterrneo de computador australiano
sem
amortecendo sua excitao ou otimismo para o valente novo mundo de
computadores nos menos.
Em 1988, o subterrneo de computador australiano prosperou gosta de um
vibrante
Bazar de rua asitica. Naquele ano era ainda um reino de no lugar
espao. Os clientes visitaram seu regular protela, haggled acima de
bens com
vendedores, dados com amigos e acenados atravs de caminhos lotados
para
conhecidos. O mercado era tanto um lugar para socialise como era
para fazer compras. Pessoas ducked nas casas de caf ou barras de canto
minsculas para
conversas ntimas. Os bens importados mais recente, atingidas em mesas
gostar
resmas de sedas chinesas brilhantes, servidas como autores de
conversao. E,
como todo mercado de rua, muitos dos melhores artigos eram guardados,
escondida em antecipao do aparecimento de que um cliente ou
amigo mais favorecido pelo comerciante. A moeda corrente do subterrneo
no estava dinheiro; era informaes. As pessoas no compartilharam e
permutaram
as informaes para acumular riqueza monetria; eles o fizeram para
ganhar
respeito--e para comprar uma excitao.
Os membros do subterrneo de computador australiano encontrado em
boletim
sistemas de tbua, conhecida como BBSes. Coisas simples por padres de
hoje,
BBSes era freqentemente composto de um souped-para cima Apple II
computador, um nico
modem e uma solitria linha de telefone. Mas eles desenharam pessoas de
todo caminha
da vida. Adolescentes de classe operria neighbourhoods e aqueles de
as escolas particulares exclusivas. Estudantes da universidade. Pessoas
em suas
os anos vinte procurando no escuro sua passagem primeiros trabalhos.
At algum profissional
pessoas em seus anos trinta e quarenta que fins de semana gasto poring
acima de
os manuais de computador e construindo primitivo computadores em
quartos disponveis. A maioria de
os usurios de bBS regular eram macho. s vezes irm de um usurio a
acharia
modo no mundo de BBS, freqentemente procura de um namorado. Misso
realizada, ela pode desaparecer da cena por semanas, talvez
meses, presumivelmente at que ela exigiu outra visita.
Os usurios de BBS tiveram algumas coisas em comum. Eles eram
geralmente de acima de
inteligncia mdia--normalmente com uma inclinao tcnica forte--e
eles
era obcecado com seu passatempo escolhido. Eles tiveram que ser. Tomou
Freqentemente
os 45 minutos de ataque discando solitrio telefone de uma BBS ocupada
enfileira s para
visite o sistema de computador para talvez meia hora. BBS mais sria
hobbyists foi atravs desta rotina vrios tempos todo dia.

Como o nome sugere, uma BBS teve o que totalizou em uma verso de
eletrnico
de uma tbua de boletim normal. O dono da BBS teria dividido
a diretoria em reas diferentes, como um professor da escola risca
a tira de cor atravs da superfcie de um corkboard para dividir isto
em
sees. Uma BBS nica poderia ter 30 ou mais discusso de eletrnico
grupos.
Como um usurio para a diretoria, voc pode visitar a seo da
poltica, emenda
para cima um `note ' em suas vises de ALP ou polticas Liberais para
ningum
passando por ler. Alternativamente, voc pode imaginar voc mesmo um
pouco de um
o poeta e fica exaltado a coragem para postar um pedao original do
trabalho no
Canto do poeta. O canto estava freqentemente cheio com escuro,
misantrpico
trabalhe inspirado pelas misrias de adolescncia. Talvez voc preferiu
para discutir msica. Em muitos BBSes voc podia achar postings em
virtualmente
qualquer tipo de msica. Os grupos mais populares incluram faixas como
Rosa
Floyd, Sonho de Mexerica e leo de Meia-noite. O do leo de meia-noite
a mensagem anti-estabelecimenta golpeou uma corda particular dentro da
nova
comunidade de BBS.
Dezenove oitenta-oito era a idade dourada da cultura de BBS por
Austrlia. Era uma idade de inocncia e comunidade, um ao ar livre
total de bazar de vitalidade e o compartilhar de idias. Para a maior
parte,
as pessoas confiaram seus iguais dentro da comunidade e os operadores
de BBS,
que estava freqentemente venerado como demigods. Era um lugar feliz.
E, em
geral, era um lugar seguro, que talvez uma razo por que seu
as visitas pareceram seguras em suas exploraes de novas idias. Era
um
o lugar em que o criador da lombriga de WANK penetrava aos poucos e
afiar seu
habilidades de computador criativas.
O capital deste vivo novo eletrnico australiano civilisation
era Melbourne. difcil de dizer por que esta cidade meridional se
tornou
o cultural centrar do mundo de BBS, e seu lado mais escuro, o
Subterrneo de computador australiano. Talvez a histria da cidade como
O intelectual da Austrlia centrar criou um cho de procriao para os
muitos
as pessoas jovens que construram seus sistemas com pequenos mais que
curiosity
e salvou computador descartado por outros. Talvez o do Melbourne
personalidade como uma cidade de suburbano homebodies e quintal
tinkerers
produziu uma cultura conducente para BBSes. Ou talvez era somente
Praias e tempo tristes freqentemente miserveis do Melbourne. Como um
O hacker de Melbourne explicou isto, `What outro est l fazer aqui
todo
o inverno mas hiberna dentro de com seu computador e modem?'

Em 1988, Melbourne teve algum 60 a 100 BBSes operacional. Os nmeros

so

vago porque difcil de contar uma coleo de objetos de mudana.


A natureza de amador dos sistemas, freqentemente um enredo confundido
de arames e
as partes de eletrnica usada soldaram junto na garagem de algum,
significada que a vida de qualquer um sistema era freqentemente to
pequeno quanto um
palmo da ateno do adolescente. BBSes apareceu, correu por dois
semanas, e
ento desapareceu novamente.
Algumas delas operadas s durante a horas certas, digam entre 10 da
tarde
e 8 da manh Quando o dono foi para a cama, ele ou ela tamparia a casa
a linha de telefone na BBS e deixa isto l at a manh. Outros correram
24 horas por dia, mas os tempos mais ocupados eram sempre de noite.
Claro que no era excitao s intelectual que alguns usurios eram
depois. As visitas buscaram freqentemente identidade tanto como
idias. Em um
tbua de boletim de eletrnico, voc podia criar uma personalidade,
modela isto
em forma e faz isto seu prpria. A idade e aparecimento no importaram.
A aptido tcnica fez. Qualquer spotty, estpido teenage menino podia
imediatamente
transformao ele mesmo em um carter de BBS suave, graciosa. O
a transformao comeou com a escolha de nome. Na vida real, voc pode
seja pego com o nome Elliot Dingle--um ttulo escolhido por seu
a me para honrar um longo-morto grande tio. Mas em uma BBS, bem, voc
podia ser Corredor de Lmina, Ned Kelly ou Max Louco. Maravilha pequena
isto, dado
a escolha, muitos teenage meninos escolheram gastar seu tempo no mundo
da BBS.
Geralmente, uma vez um usurio escolheu uma manivela, como os nomes onlines so conhecidos,
ele pegou com isto. Todo seu correio de eletrnico veio para uma conta
com isto
nome nisto. Postings para tbuas de boletim era assinado com isto.
Outros
a habitao no mundo de sistema o soube por aquele nome e nenhum outro.
Um
manipule evoludo em um nome carregado com significado inato,
entretanto o
a personalidade refletida nele pode bem ser ego de um alterar. E ento
era aqueles personagens gostam Do Mago, Conan e Iceman aconteceram
seu tempo em diante BBSes gosta do Palcio de Cristal, Megaworks, O
Real
A conexo e Eltrico Sonha.
O que tais visitas estimaram sobre a BBS variou muito. Alguns quiseram
participe em sua vida social. Eles quiseram encontrar pessoas gostar
eles mesmos--brilhantes mas geeky ou as pessoas misantrpicas que
compartilhado um
interesse nos pontos tcnicos bons de computadores. Muitos viveram como
desterrados na vida real, nunca fazendo bastante isto nos grupos do
`normal
de amigos na escola ou uni. Entretanto alguns comearam seus primeiros
trabalhos,
eles no administraram para agitar o daggy desajeitamento que procurou
eles
ao longo de seus anos adolescentes. Na superfcie, eles eram s no o

o tipo das pessoas uma perguntou taverna para um resfriado um depois

do

footy.
Mas que estava certo. Em geral, eles no estavam muito interessados em
footy de qualquer maneira.
Cada BBS teve seu prprio estilo. Alguns eram completamente legtimos,
com

sua mercadoria--todos os bens legais--atingiram ao ar livre. Outros,


como O
Conexo real, uma vez alojou hackeres mais antigos da Austrlia mas
tido
ido diretamente. Eles fecharam o cortar partes da diretoria antes
o primeiro governo de Comunidade cortando leis eram ordenadas em junho
1989. Talvez dez ou doze de BBSes do Melbourne no momento teve o
secreto, esfumaado flavour do subterrneo de computador. Um punhado
destes
era convite-s embarca, lugares como Greyhawk e O Reino. Voc
no podia simplesmente telefonar a diretoria, crie uma nova conta e
login. Voc
teve que ser convidado pelo dono da diretoria. Membros do general
modeming pblico no precisa aplicar.
Os dois cubos mais importantes no subterrneo australiano entre 1987
e 1989 era Ilha Pacfica nomeada e Zen. Um de 23 anos que chamou
ele mesmo Craig Bowen correu ambos os sistemas de seu quarto.
Tambm conhecido como Thunderbird1, Bowen recomeou atividades Ilha
Pacfica em 1987
porque ele quis um cubo para hackeres. O avezinha cortando comunidade
era dispersado depois de AHUBBS, mais antigo do possivelmente Melbourne
cortando
tbua, enfraquecido longe. Bowen decidiu criar uma casa para isto, um
tipo de
barra de caf escuro, como tero no meio do alvoroo do bazar de BBS
onde
Os hackeres do Melbourne podiam juntar e compartilhar informaes.
Seu quarto era um lugar simples, juvenil. Armrios embutidos, uma cama,
uma

o projeto de papel de parede de carros de vindima encontrando


casualmente um apia do quarto.
Uma janela com vista para a jarda suburbana copada do neighbours. Uma
coleo
de revistas de PC com ttulos gostam Mordiscar e Byte. Alguns volumes
em
programao de computador. manuais de VAX/VMS. No muitos livros, mas
um punhado
de fico cientfica trabalha por Arthur C. Clarke. A Guia da Carona
para a Galxia. Um chins-dicionrio de idioma usado durante seu alto
classes de mandarim da escola, e depois, como ele continuou a estudar o
o idioma sozinho enquanto ele dominou seu primeiro trabalho.
A Apple IIe, linha de modem e telefone descansados na gota-abaixo
a mesa de desenho e dobrar- mesa de jogo no p de sua cama. Bowen pe
sua TV prximo ao computador assim ele podia se sentar na cama, TV de
relgio e usar
Ilha pacfica todo ao mesmo tempo. Mais tarde, quando ele comeou Zen,
isto
se sentou prximo a Ilha Pacfica. Era o perfeito instalar-.
A ilha pacfica era dificilmente fantasia por padres de hoje de

Internet de Unix
mquinas, mas em 1987
pronunciado
`pie ' pelos usurios
gargantuan para
um computador pessoal
colocao para cima PI
s. Ele amou ambos os
nutrindo
eles.

ele era um computador impressionante. PI,


locais, teve um 20 disco rgido de megabyte-no momento. Bowen gastou mais ou menos $5000
sistemas e gastou muitas horas toda semana

No existia nenhuma carga para contas de computador em PI ou ZEN, como


a maioria de
BBSes. Esta suave-enfrentada mocidade, um meio-menino, meio-homem que
iria
o eventualmente toca anfitrio em sua BBS humilde para muitas da o da
Austrlia
hackeres de computador e telefone mais inteligentes, podiam ter
condies de pagar por seu
computadores para duas razes: ele viveu em casa com seu mum e papai, e
ele teve um trabalho de tempo integral em Telecom--ento o nico
telefone domstico
portador na Austrlia.
o PI teve mais ou menos 800 usurios de computador, at 200 de que era
usurios do `core
acessando o sistema regularmente. o PI teve sua prpria linha de
telefone dedicado,
separe da casa telefona assim pais do Bowen no ficariam chateados os
a linha estava sempre presa. Mais tarde, ele pe em quatro linhas de
telefone adicionais
para Zen, que teve mais ou menos 2000 usurios. Usando seu treinamento
de Telecom, ele
instalou vrios no normais, mas legais, caractersticas para suas
casa. Caixas de juno, mestre troca. A casa do Bowen era um
barra de telecomunicaes quentes.
Bowen decidiu cedo em que se ele quisesse manter seu trabalho, ele teve
melhor no fazer qualquer coisa ilegal quando ele veio para Telecom.
Porm, o
O portador de telecomunicaes nacionais australianas era uma fonte
mo de
informaes tcnicas. Por exemplo, ele teve uma conta em um Telecom
sistema de computador--para trabalhe--de que ele podia aprender sobre o
do Telecom
trocas. Mas ele nunca usou aquela conta por cortar. A maioria de
os hackeres respeitveis seguiram uma filosofia semelhante. Alguns
tiveram legtimo
contas de computador da universidade para seus cursos, mas eles
mantiveram aqueles
as contas limpam. Uma regra bsica do subterrneo, nas palavras de uma
hacker, estava `Do no infrao seu prprio ninho '.
o PI conteve uma seo pblica e uma privada uma. A rea pblica era
como uma taverna de velho tempo. Algum podia vagar em, se estatele
abaixo na barra e
recomece atividades uma conversao com um grupo de locals. S telefone
o
sistema com seu modem e tipo em seus detalhes--nome real, seu
manivela escolhida, nmero de telefone e outras informaes bsicos.
Muitos usurios de BBS deram informaes falsas a fim de esconder sua
verdade

identidades, e muitos operadores realmente no se importaram. Bowen,


porm,
fez. Correndo tbua de um hacker levou algum risco, at antes do
as leis de crime de computador federal entraram em fora. Pirateou
software era
ilegal. Armazenando dados copiados de cortar aventuras em estrangeiras
os computadores podem ser tambm considerados ilegais. Em um esforo
para excluir
espies de polcia e mdia, Bowen tentou verificar os detalhes pessoais
de
todo usurio em PI tocando eles em casa ou trabalhando. Freqentemente
ele era
bem sucedido. s vezes ele no era.
A seo pblica de PI alojou grupos de discusso no PC principal
marcas--IBM, Comodoro, Amiga, Apple e Atari--prximo ao popular
Grupo de coraes ss. Os coraes ss tiveram mais ou menos vinte
regulars, a maioria de
quem agonised debaixo do peso de pubescent mudanas hormonais. Um
menino
alfinetando para os afetos da menina que o esvaziou ou, pior, no fez
at sabe que ele existiu. Os adolescentes que contemplaram suicdio. As
mensagens
era completamente annimo, leitores at no souberam os autores '
manivelas, e aquela colocao annima permitiu corao-sentidas
mensagens e
respostas genunas.
Zen era irm mais jovema sofisticada do PI. Dentro dois anos de PI
fazendo seu debute, Bowen abriu Zen, um do primeiro australiano
BBSes com mais de uma linha de telefone. A razo principal ele instalar

Zen

era para parar seu computador que usurios de o aborrecer todo o tempo.
Quando
algum anotado em PI, uma das primeiras coisas ele ou ela foi
pea uma conversa on-line com o operador de sistema. Apple do PI que
IIe era
tal mquina bsica por padres de hoje, Bowen no podia tarefa mltiplo
nisto. Ele no podia fazer qualquer coisa com a mquina, como cheque
seu
possua correio, enquanto uma visita era anotada em PI.
Zen era uma bacia na comunidade de BBS australiana. Tasked mltiplo de
Zen.
At quatro pessoas podiam telefonar e login para a mquina em qualquer
um
tempo, e Bowen podia fazer sua prpria coisa enquanto seus usurios
eram on-lines.
Melhores quietos, seus usurios podiam falar pedido um ao outro em vez
de
hassling ele todo o tempo. Tendo usurios em uma mquina de tasking
mltiplo
com linhas de telefone mltiplas eram como tendo um grasnar de
crianas. Para
a mais parte, eles divertiram um ao outro.
Popular e respeitosa de autoridade na superfcie, Bowen possesso
a mesma raia de vises anti-estabelecimentas abrigadas por muitos nos
subterrneo. Sua escolha de nome para Zen sublinhou isto. Zen veio de
a srie de fico cientfica de TV britnica futurstico `Blake 7 ', em
que um
o grupo de underfunded rebeldes tentado subverter um malvado
governo totalitrio. Zen era o computador no navio dos rebeldes. O

os rebeldes proibiram junto depois de encontrar em um navio da priso;


eles eram todo
sendo transportado para uma determinao penal em outro planeta. Era um
as pessoas da histria no subterrneo australiano podiam relacionar a.
Um do
personagens de chumbo, um tipo de herico anti-heri, teve sido
condenado para
a priso para computador cortando. Seu grande engano, ele disse
rebeldes das mesmas categoria,
era que ele contou com outras pessoas. Ele confiou eles. Ele devia
trabalhou s.
Craig Bowen no teve nenhuma idia de como verdadeira que sentimento
tocaria em um
assunto de meses.
O lugar do Bowen era um cubo de corrente e luzes futuras no computador
subterrneo. O Mago. A Fora. Powerspike. Phoenix. Eltron.
Nom. Principal suspeito. Mendax. Trem Trax. Algum, como Principal
suspeito,
passou somente atravs de, parando ocasionalmente em verificar o
a ao e sada amigos. Outros, como Nom, era parte da
famlia de PI de fim tricotado. Nom ajudou que Bowen instalasse PI.
Como muitos cedo
membros do subterrneo, eles se encontraram atravs de AUSOM, uns
usurios de Apple '
sociedade em Melbourne. Bowen quis correr Expresso de ASCII, um
programa
que permitiram que pessoas transferisse arquivos entre seus prprio
computadores e
PI. Mas, como sempre, ele e todo mundo que ele soube s teve uma cpia
pirateada de
o programa. Nenhum manual. Ento Nom e Bowen gastaram um fim de semana
escolhendo
separadamente o programa sem ajuda. Eles eram cada em casa, sozinho
mquinas, com cpias. Eles se sentaram no telefone por horas que
trabalham atravs de
como o programa trabalhou. Eles escreveram seu prprio manuais para
outras pessoas
no subterrneo que sofre debaixo da mesma falta de documentao.
Ento eles conseguiram isto para cima e correndo em PI.
Fazendo seu modo nos vrios grupos em uma BBS como PI ou Zen teve
os benefcios alm de cortar informaes. Se voc quisesse soltar seu
manto de anonimato, voc podia unir um pr-packaged, crculo de fim
tricotado
de amigos. Por exemplo, um grupo exclusivo das pessoas de PI era
fantico
seguidores do filme Os Irmos Azuis. Toda sexta-feira noite, este
o grupo vestido-se bem em Irmos de Blues veste costume de um terno
escuro, branco
camisa, gravata estreita, culos de sol de Rayban e, claro, o estalocheio at a borda
chapu. Um par trouxe sua criana, vestida como um mini-Blues Irmo.
O grupo da sexta-feira noite regulars fez seu modo s 11.30 para
Teatro de Valhalla do Northcote (agora o Westgarth). Seu principal mas
ligeiramente tatty vindima atmosfera emprestou propriamente para esta
alternativa
a cultura que floresce em festanas de recente noite. Saltando para
cima no palco
filme meio, os grupos de PI enviaram para cima os atores em cenas
chave. Era um
diverso e, como importantly, uma noite barata. O pessoal de Valhalla

admitida
regulars que era vestido em fantasia apropriada para livre. O nico
a coisa os grupos tiveram que pagar por era bebidas na intermisso.
Ocasionalmente, Bowen organizou ajuntamentos de outro PI jovem e Zen
usurios. Normalmente, o grupo encontrado no centro da cidade
Melbourne, s vezes no
Praa da cidade. O grupo era principalmente meninos, mas s vezes
algumas meninas
apareceria. Irm do Bowen, que usou a manivela Syn, rondou um
pedao. Ela saiu com alguns hackeres da cena de BBS. E ela
no era o nico. Era um grupo apertado que intercambiou
namorados e namoradas com regularidade considervel. O grupo
rondada na Praa da Cidade depois de assistir um filme, normalmente um
horror
filme. O pesadelo 2. Casa 3. Ttulos tenderam a ser um substantivo
seguido por um
nmero. Uma vez, para um pouco de variao alegre, eles foram jogo de
boliche e
dirigiu as outras pessoas nas nozes de ruela. Depois do cedo
entretenimento, descia para McDonald para um hambrguer barato. Eles
brincado e riu e lanou gherkins contra a parede do restaurante.
Isto era seguido por mais rondar nos passos de pedra da
Praa da cidade na frente de pegador o ltimo nibus ou trem casa.
As sees sociais de PI e Zen era mais bem sucedido que o
uns tcnicos, mas o soldado cortando seo era at mais
bem sucedido que o outros. O cortar seo era escondida; que pretende
ser

os membros do subterrneo de Melbourne souberam que existia algo ida


em, mas eles no podiam descobrir o que eram.

ou

Conseguindo um convidar para a rea privada exigida cortando habilidade

informaes, e normalmente uma recomendao para Bowen de algum que


j era do lado de dentro. Dentro do Sanctum Interno, como o soldado
cortando
a rea era chamada, pessoas podiam compartilhar confortavelmente
informaes como
opinies de novos produtos de computador, tcnicas por cortar, detalhes
de
as companhias que instalar novos locais para cortar e os rumores mais
recente em
o que as agncias de execuo de lei eram at.
O Sanctum Interno no era, porm, o nico quarto privado. Dois cortando
grupos, Elite e H.A.C.K., entrada defendida para sua ainda mais
exclusiva
atrs quartos. Ainda que voc administrasse para conseguir entrada para
o Sanctum Interno, voc
no pode nem saber que H.A.C.K. ou Elite existiram. Voc pode conhecer
existia um lugar at mais seletivo que sua rea, mas exatamente como
muitas camadas da cebola suportada entre voc e o mais exclusivo
a seo era algum suposio. Quase todo hacker entrevistado para este
o livro descreveu uma sensao vaga de ser de alguma maneira fora do
ntimo
crculo. Eles souberam que estava l, mas no estava certo s o que
era.
Bowen fielded telefonemas ocasionais em sua linha de voz de querem-ser
os hackeres tentando inquirir abrem a porta para o Sanctum Interno. `I
quer
acesso a seu sistema de pirata,' a voz lamentaria.

`What pirata sistema? Que disse que voc meu sistema um pirata era
sistema?'
Bowen sussed fora quanto o visitante conheceu, e que disse ele. Ento
ele negou tudo.
Para evitar estes pedidos, Bowen tentou esconder seu endereo, real
o nome e nmero de telefone da maioria das pessoas que usaram seu
BBSes. Mas
ele no era completamente bem sucedido. Ele tinha estado surpreendido
pelo sbito
aparecimento um dia de Vingador Mascarado em seu doorstep. Como
Mascarou
O vingador achou realmente seu endereo era um mistrio. O dois
conversou
em uma moda amigvel on-line, mas Bowen no acabou a seus detalhes.
Nada podia ter o preparado para a pequena criana no grande impacto
o capacete aguardar sua bicicleta na frente da casa do Bowen. `Hi!' ele
gritou. `I estou o Vingador Mascarado!'
Vingador mascarados--uns menino talvez quinze anos de idade--era
bastante diligente
para ter detalhes do Bowen descoberto. Bowen o convidou em e o mostrou
o sistema. Eles se tornaram amigos. Mas atrs daquele incidente, Bowen
decidido apertar segurana ao redor seus detalhes pessoais at mais.
Ele
comeou, em suas prprias palavras, `moving em direo a anonimato
cheio '. Ele inventou
o nome Craig Bowen, e todo mundo no subterrneo veio para o saber
por aquele nome ou sua manivela, Thunderbird1. Ele at abriu um banco
falso
conta no nome de Bowen para as doaes voluntrias peridicas
os usurios enviaram em PI. Nunca Era muito dinheiro, principalmente $5
ou $10,
porque estudantes no tendem a ter muito dinheiro. Ele arou isso tudo
atrs em PI.
As pessoas tiveram muita razes por querer entrar no Sanctum Interno.
Alguns quiseram cpias livres do software mais recente, games
normalmente pirateado
dos EUA. Outros quiseram compartilhar informaes e idias sobre modos
para arrombar computadores, freqentemente aquelas possudas pelas
universidades locais.
Quieto outros quiseram aprender sobre como manipular o telefone
sistema.
As reas privadas funcionaram gostam de um tribunal real, povoado por
aristocratas e cortesos com antigidade variada, lealdades e
rivalidades. As reas envolveram uma ordem e respeito social complicado
era o nome do jogo. Se voc quisesse admisso, voc teve que caminhar
para um
a linha delicada entre exibio seus superiores que voc possuiu
bastante
valioso cortando informaes para ser elite e no mostrando a eles
tanto
eles marcariam com ferro voc um blabbermouth. Uma fatia de pechincha
perfeita era um
contra-senha velha para sintonizador da Universidade de Melbourne-fora.
O sintonizador da universidade-fora era uma coisa valiosa. Um hacker
podia telefonar
o computador da universidade, login como `modem ' e a mquina soltaria

ele em um modem que o deixa sintonizador fora novamente. Ele podia


ento discava
em qualquer lugar no mundo, e a universidade iria p a conta de
telefone.
Nos recentes 1980s, antes dos dias de Internet barata, acessvel
conexes, o sintonizador da universidade-fora significou um hacker
podia acessar
qualquer coisa de uma BBS subterrnea na Alemanha para um sistema
militar Americano em
Panam. A contra-senha pe o mundo em suas pontas do dedo.
Um hacker ambicioso para mover em Sanctum Interno do PI no acabaria
o sintonizador atual-fora contra-senha nas reas de discusso pblica.
A maioria de
provvel, se ele fosse baixo no comer pede, ele no teria tal
informaes preciosas. Ainda que ele administrasse para tropear
atravs do
contra-senha atual de alguma maneira, era arriscado acabando isto
publicamente. Todo
queira-ser e seu cachorro comearia messing ao redor com ao da
universidade
conta de modem. O administrador de sistema iria ficar esperto e mudar o
a contra-senha e o hacker depressa perderiam seu prprio acesso ao
conta da universidade. Pior, ele perderia acesso para outros hackeres-o
o tipo de hackeres que correu H.A.C.K., Elite e o Sanctum Interno. Eles
seria realmente cruz. Os hackeres odeiam isto quando contra-senhas em
contas eles
considere seu prprio so mudados sem aviso prvio. Ainda que a contrasenha
no foi mudado, o hacker ambicioso pareceria com um sujeito que no
podia
mantenha um bom segredo.
Postando uma contra-senha velha, porm, era bastante um assunto
diferente. O
as informaes foram prximo a inteis, ento o hacker no estaria
dando a muito
longe. Mas exibio justo ele teve acesso a aquele tipo de informaes
sugeriu que ele estava de alguma maneira no conhecer. Outros hackeres
poderiam pensar que ele teve
teve a contra-senha quando era ainda vlido. Mais importantly, por
exibio
fora de uma conhecida, contra-senha de expirado, o hacker insinuou que
ele pode somente
tenha a contra-senha atual. Voila! Respeito imediato.
O posicionamento a si mesmo para ganhar um convidar no Sanctum Interno
era um jogo
de estratgia; excite mas nunca v todo o modo. Depois de um enquanto,
algum no lado de dentro provavelmente notaria voc e poria em uma
palavra com
Bowen. Ento voc conseguiria um convite.
Se voc fosse seriamente ambicioso e quis ficar passado o primeiro
interno
camada, voc ento teve que comear a executar para real. Voc no
podia esconder
atrs da desculpa que a rea pblica poderia ser monitorada pela
as autoridades ou estavam cheias de idiotas que poderiam abusar valioso
cortando
informaes.

Os hackeres na mais rea de elite julgariam voc em quanto


as informaes voc forneceu sobre arrombar computador ou telefonar
sistemas. Eles olharam para tambm a preciso das informaes. Era
fcil ficando antiquados login nomes e contra-senhas para um estudante
conta em sistema de computador da Universidade de Monash. Postando um
vlido
conta para o sistema de VMS intrigado do departamento de silvicultura
da Nova Zelndia
as pessoas que contaram consideravelmente mais.
O Grande Rito de Passagem de menino at homem no subterrneo de
computador
era Minerva. OTC, Austrlia ento governo-possudo Ultramarino
As telecomunicaes Commission,3 correu Minerva, um sistema de trs
Principal
mainframes em Sydney. Para hackeres como Mendax, arrombando
Minerva era o teste.
Atrs em cedo 1988, Mendax era incio justo para explorar o mundo de
cortando. Ele administrou para atravessar a barreira de pblica at
seo privada de PI, mas no era bastante. Para ser recognised como
para cima-e-prximo talento pela aristocracia de hackeres como A Fora
e O Mago, um hacker teve que gastar tempo dentro do sistema de Minerva.
Mendax conjunto para trabalhar em quebrar
nisto.
Minerva era especial por vrias razes. Embora estava em
Sydney, o nmero de telefone para seu computador de entrada, chamou um
bloco de X.25,
era um telefonema livre. No momento Mendax viveu em Esmeralda, uma
cidade rural
nos subrbios de Melbourne. Um telefonema para a maioria de nmeros de
Melbourne
incorreu uma carga interurbana, deste modo deciso fora opes como o
O sintonizador da Universidade de Melbourne-fora por arrombar
computador internacional
sistemas.
A esmeralda era dificilmente Cidade de Esmeralda. Para um menino de
dezesseis anos inteligente,
o lugar era morto chato. Mendax viveu l com sua me; Esmeralda
era somente ponto de um parar, uma de dzias, como sua me shuttled ela
a criana em torno do continente tentando escapar de um psychopathic
antigo
de facto. A casa era um refgio de emergncia para famlias na corrida.
Era seguro e ento, por um tempo, Mendax e sua famlia esvaziados
parado de descansar antes de rasgar fora novamente procura de um novo
lugar para
esconda.
s vezes Mendax foi para a escola. Freqentemente ele no fez. O
sistema da escola
no segurou muito interesse para ele. No alimentou sua mente o modo
Minerva iria. Eles sistema de computador de Sydney era um muito mais
interessante
lugar para sujeira ao redor em que o segundo grau rural.
Minerva era um computador Principal, e Primes estava em. Fora, um do
hackeres mais respeitados em 1987-88 no computador australiano
subterrneo, specialised em Primos, o sistema operacional especial
usado
em computadores Principais. Ele escreveu seus prprios programas-potentes cortando ferramentas

que forneceu atual usernames e contra-senhas--e fez os sistemas


moda no subterrneo de computador.
Os computadores principais eram grandes e caro e nenhum hacker podiam
dispor um,
ento podendo acessar a velocidade e grunhido computacional de um
sistema
como Minerva era valiosa por correr prprios programas de um hacker.
Para
exemplo, um scanner de cadeia, um programa que juntou os endereos de
os computadores na cadeia de X.25 que seriam objetivos para futuro
cortando aventuras, comeu computando recursos. Mas uma mquina enorme
como Minerva podia manipular aquele tipo de programa com facilidade.
Minerva tambm
os usurios permitidos conectar a outros sistemas de computador na
cadeia de X.25
em torno do mundo. Melhor quieto, Minerva teve um intrprete BSICO
nisto.
Este permitiu que pessoas escrevesse programas na programao BSICA
idioma--sem dvida o idioma mais popular no momento--e faa eles
corrida em Minerva. Voc no teve que ser um fantico de Primos, como
Fora, para
escreva e execute um programa no computador de OTC. Minerva adaptou
Mendax
muito bem.
O sistema de OTC teve outros benefcios. Corporaes mais grandes
australianas
tido contas no sistema. Arrombando uma conta exige um
username e contra-senha; ache o username e voc resolveu metade da
equao. Os nomes de conta de Minerva eram fceis escolhendo. Cada um
era
compostas de trs cartas seguidas por trs nmeros, um sistema que
podia ter sido difceis de rachar com exceo da escolha daqueles
cartas e nmeros. As primeiras trs cartas eram quase sempre
bvio acronyms para a companhia. Por exemplo, o Banco de ANZ tido
as contas nomearam ANZ001, ANZ002 e ANZ002. Os nmeros seguiram o
mesmo padro para a maioria das companhias. BHP001. CRA001. NAB001. At
OTC007.
Ningum com a QI de uma luminria de escrivaninha podia adivinhar pelo
menos alguma conta
nomes em Minerva. As contra-senhas eram um pouco mais duras para vir
por, mas Mendax
teve algumas idias isto. Ele iria ter uma rachadura em social
engenharia. A engenharia social significa lisa-falando algum em um
a posio do poder em fazer algo para voc. Sempre envolveu um
ardil de algum tipo.
Mendax decidiu que ele iria engenheiro social uma contra-senha fora de
uma de
Usurios da Minerva. Ele carregou uma lista parcial de usurios de
Minerva
outro hacker de PI postou generosamente para aqueles talentosos
bastante para
faa use disto. Isto lista era talvez dois anos de idade, e incompleto,
mas
conteve 30-pginas estranhas de conta de Minerva usernames, nomes da
companhia,
endereos, nomes de contato e nmeros de telefone e fac-smile. Alguns
deles
provavelmente ainda seria vlido.
Mendax teve uma voz funda por sua idade; teria sido impossvel

at contempla engenharia social sem isto. Rachando adolescente


as vozes masculinas eram o beijo de morte para engenheiros sociais que
pretende ser. Mas
embora ele teve a voz, ele no teve o escritrio ou o Sydney
o nmero de telefone se a vtima pretendido quis um nmero para chamar
de volta em.
Ele achou um caminho para resolver o nmero de telefone de Sydney
cutucando ao redor at
ele descobriu um nmero com 02 cdigo de rea do Sydney que era
permanentemente
comprometido. Um abaixo, um para ir.
Prximo problema: gere algum barulho de fundo de escritrio realista.

Ele

podia chamar dificilmente uma companhia posando como um funcionrio de


OTC para bajular um
a contra-senha quando o nico barulho de fundo era pssaros que piam no
ar rural fresco.
No, ele precisou do mesmo fundo zumbir como um escritrio lotado no
centro da cidade
Sydney. Mendex teve um registrador de fita, ento ele podia prregistro o som
de um escritrio e toca isto como fundo quando ele chamou companhias
nas
Lista de Minerva. O nico canio estava achando o escritrio apropriado
barulho. Nem mesmo o correio local ofereceria um barulho acreditvel
nvel. Com nenhum facilmente acessvel, ele decidiu fazer seu prprio
audvel
desordem de escritrio. No seria fcil. Com um caminho nico em seu
dispositivo de gravao, ele no podia dublar em sons em cima de um ao
outro: ele
teve que fazer todos os barulhos simultaneamente.
Primeiro, ele ligou as notcias de TV, abaixo muito baixa, ento ele
acabou de zumbir em
o fundo. Ento ele instalar um longo documento para imprimir em seu
Comodoro MPS 801 impressora. Ele removeu a cobertura do ponto ruidoso
mquina de matriz, criar apenas do volume certo de clackity-clack em
o fundo. Quieto, ele precisou de algo mais. Vozes dos operadores
murmurando atravs de um cho lotado. Ele podia murmurar quietamente
para ele mesmo,
mas ele logo descobriu suas habilidades verbais no desenvolveram para
o
o ponto de poder suportar no meio do quarto que fala sobre
nada para ele mesmo por um trimestre de uma hora. Ento ele pescou fora
seu
o volume de Shakespeare e comeou a ler em voz alta. Alto bastante para
ouvir
vozes, mas no to altas que a vtima pretendido poderia escolher
Macbeth. os operadores de OTC tiveram teclados, ento ele comeou a
bater fortuitamente em
seu. Ocasionalmente, para um pouco variao, ele subiu para a fita
o registrador e perguntou uma pergunta--e ento respondeu prontamente
isto em
outra voz. Ele pisou ruidosamente longe do registrador novamente, por
o quarto, e ento caladamente pomba atrs para o teclado para mais
escrita de teclado e mumblings de Macbeth.
Era exaustivo. Ele figurou a fita teve que correr para pelo menos
quinze
minutos ininterrompidos. No pareceria muito realista se o escritrio
zumba de repente foi morto por trs segundos de cada vez nos lugares

onde ele pausou a fita para descansar.


As fitas tomaram vrias tentativas. Ele estaria a meio caminho farto,
corrida atravs de linha depois de linha de Shakespeare, torneira de
batida-que bate em seu
o teclado e perguntando que ele mesmo questiona em vozes autorizadas
quando o
papel apertado em sua impressora. Maldio. Ele teve que comear por
toda parte novamente.
Finalmente, depois de uma hora cansativa de esquizofrenia audvel, ele
teve o
fita perfeita de escritrio hubbub.
Mendax retirou-se sua lista parcial de usurios de Minerva e comeou a
trabalhar
atravs das 30-pginas estranhas. Estava desencorajando.
`The numera que voc discou no conectado. Por favor confira o nmero
antes de discar novamente.'
Prximo nmero.
`Sorry, ele est em uma reunio no momento. Posso que eu o tenho
retornar para seu
telefonema?' Ah, no obrigado.
Outro tente.
`That pessoa no mais trabalhando com nossa companhia. Posso eu me
referir voc para
outra pessoa?' Uhm, no realmente.
E outro tente.
Finalmente, sucesso.
Mendax alcanou um dos nomes de contato para uma companhia em Perth.
Vlido
nmero, companhia vlida, nome de contato vlido. Ele clareou sua
garganta para
afunde sua voz at adicional e comeou.
`This John Keller, um operador de OTC Minerva em Sydney. Um de
nossos discos rgidos de D090 colidiu. Ns puxamos atravs dos dados
nos

atrs-para cima fita e ns acreditamos que em que ns tenhamos todas


suas informaes corretas. Mas
algum dele pode ter sido corrompido no acidente e ns iria somente
goste de confirmar seus detalhes. Tambm a atrs-para cima fita dois
dias velhos,
ento ns queremos conferir suas informaes est em dia to seu
servio
no interrompeu. Me deixe escavao justa fora seus detalhes ...'
Mendax embaralhou
alguns documentos ao redor no topo de mesa.
`Oh, querido. Sim. Vamos conferir isto,' o gerente preocupado
respondido.
Mendax comeou a ler todas as informaes sobre a lista de Minerva
obtida de Ilha Pacfica, com exceo de uma coisa. Ele mudou o facsmile
numere ligeiramente. Trabalhou. O gerente saltou direito em.

`Oh, no. Isso est errado. Nosso nmero de fac-smile est


definitivamente errado,' ele disse
e procedeu de dar o nmero correto.
Mendax tentou soar preocupado. `Hmm,' ele disse o gerente. `We pode
tenha grandes problemas que ns antecipamos. Hmm.' Ele deu outro
pausa grvida. Ficando exaltado a coragem para pedir a Grande Pergunta.
Era duro de saber que estava suando mais, o irritar Perth gerente,
atormentada pela idia de reclamaes de pessoal altas de por toda
parte o
a companhia porque a conta de Minerva era defeituoso, ou o gangly
criana
tentando sua mo em engenharia social pela primeira vez.
`Well,' Mendax comeou, tentando manter o som de autoridade em seu
voz. `Let v. Ns temos seu nmero de conta, mas seria melhor ns
confira sua contra-senha ... o que era isto?' Um tiro de seta do arco.
Bate o objetivo. `Yes, L-U-R-C-H--ponto final.'
Balance? Uhuh. Um f de Addams Familiar.
`Can voc tem certeza tudo est trabalhando? Ns no queremos nosso
servio
interrompeu.' O gerente de Perth soou bastante ansioso.
Mendax bateu longe no teclado fortuitamente e ento pausou. `Well, isto
parea com tudo est trabalhando s bom agora,' ele depressa
reassegurou
ele. S bom.
`Oh, isso um alvio!' o gerente de Perth exclamado. `Thank voc para
isto. Obrigado. Eu s no posso obrigado bastante por nos chamar!' Mais
gratido.
Mendax teve que extrair ele mesmo. Isto estava conseguindo embaraoso.
`Yes, bem seria melhor eu for agora. Mais clientes para chamar.' Isso
devia
trabalhe. O gerente de Perth quis um nmero de telefone de contato,
como
esperou, se algo deu errado--ento Mendax deu a ele o que
estava permanentemente ocupado.
`Thank voc novamente para seu servio corts!' Uhuh. A qualquer hora.
Mendax suspendeu e tentou a ligao gratuita Minerva nmero. A contrasenha
trabalhou. Ele no podia acreditar como fcil era para entrar.
Ele teve um rpido procurar, seguinte o padro da maioria de hackeres
arrombando uma nova mquina. Primeira coisa para fazer era para
conferir o
correio de eletrnico da conta do `borrowed. O e-mail contm
freqentemente
informaes valiosas. Um gerente da companhia poderia enviar a outro
informaes sobre outros nomes de conta, contra-senha muda ou at
telefonar
nmeros para modems na companhia propriamente. Ento era fora conferir
o
os diretrios disponveis para algum ler no sistema principal--outro

boa fonte de informaes. Parada final: Tbua de boletim da Minerva de


notcias. Este incluiu postings dos operadores de sistema sobre
planejado
tempo de manuteno ou outros assuntos de servio. Ele no ficou longo.
A primeira visita
era normalmente principalmente um pouco de reconhecimento trabalha.
Minerva teve muitos usos. Mais importantes entre estes eram o fato isto
Minerva deu hackeres um ponto de entrada em vrias cadeias de X.25.
X.25
um tipo de cadeia de comunicaes de computador, muito gosta do
Baseado em Unix
Internet ou o DECNET BASEADO EM VMS. Tem comandos diferentes e
protocolos, mas o princpio de uns dados mundiais extensos
a cadeia de comunicaes a mesma. Existe, porm, um importante
diferena. Os objetivos para hackeres nas cadeias de X.25 so
freqentemente longes
mais interessante. Por exemplo, a maioria de bancos esto em X.25.
Realmente, X.25
suporta muitos aspectos dos mercados financeiros do mundo. Vrios
os pases ' classificaram locais de computador militares s corre em
X.25.
consideradas por muitas pessoas para ser mais seguras que a Internet ou
algum
sistema de DECNET.
Minerva permitiu visitantes entrantes para passar no X.25
cadeia--algo universidades mais australianas no ofereceram no
tempo. E Minerva deixa visitantes australianos fazerem este sem
incorrer um
o telefone interurbano cobra.
No incio de dias de Minerva, os operadores de OTC no pareceram se
importar
muitos sobre os hackeres, provavelmente porque ele pareceu impossvel
conseguir
liberte deles. Os operadores de OTC administraram a troca de OTC X.25,
que
era como uma central telefnica para a cadeia de dados de X.25. Isto
troca
era o portal de dados para Minerva e outros sistemas conectados a
aquele
cadeia de dados.
Primeiros hackeres da Austrlia tiveram isto fcil, at Michael
Rosenberg
chegou.
Rosenberg, sabido on-line simplesmente como MichaelR, decidido limpar
Minerva. Uma engenharia se forma da Universidade de Queensland, Michael
movido para Sydney quando ele uniu OTC em idade 21. Ele era sobre o
mesmo
a idade como os hackeres ele estava perseguindo fora seu sistema.
Rosenberg no fez
trabalhe como um operador de OTC, ele administrou o software que correu
em Minerva.
E ele fez inferno da vida para as pessoas gostam de Fora. Fechando
segurana
buracos, notando quietamente contas usadas por hackeres e ento matana
aqueles
contas, Rosenberg quase sozinho eliminou muito do
atividade de hacker em Minerva do OTC.

Apesar deste, os hackeres--`my hackeres ' como ele chamou o regulars-teve


um respeito invejoso por Rosenberg. Diferentemente de qualquer outro em
OTC, ele era
seu tcnico igual e, em um mundo onde a coragem tcnica era o
moeda corrente, Rosenberg era um homem jovem rico.
Ele quis pegar os hackeres, mas ele no quis ver eles forem
priso. Eles eram um aborrecimento, e ele acabou de querer eles fora
seus
sistema. Qualquer rastro de linha, porm, teve que ir atravs de
Telecom, que era
naquele tempo um corpo separado de OTC. Telecom, Rosenberg era
informado,
era difcil sobre estas coisas por causa de leis de isolamento rgido.
Ento,
para a maior parte, ele era sobrando para lidar com os hackeres
sozinho.
Rosenberg no podia seguro seu sistema completamente desde que OTC no
fez
contra-senhas de ordem para seus clientes. Seus clientes eram
normalmente
mais preocupados sobre empregados podendo lembrar de contra-senhas
facilmente
que preocupando sobre guerrear fora hackeres manhosos. O resultado: o
as contra-senhas em vrias contas de Minerva eram fceis pickings.
Os hackeres e OTC sacudiu uma guerra de 1988 at 1990, e era lutado
de muitas formas.
s vezes um operador de OTC arrombaria sesso on-line de um hacker
exigindo saber que estar realmente usando a conta. s vezes o
os operadores enviaram a mensagens insultantes para os hackeres--e os
hackeres deram
ele direito atrs para eles. Eles arrombaram a sesso do hacker com
`Oh,
voc idiotas esto nele novamente 'que . Os operadores no podiam
manter os hackeres
fora, mas eles tiveram outros modos de estar quites.
Eltron, um hacker de Melbourne e estrela nascentes nos australianos
subterrneo, foi logging em um sistema na Alemanha via X.25 do OTC
vnculo. Usando uma mquina de VMS, um tipo de sistema de irm para
Minerva, ele teve
estado tocando um jogo chamou Imprio no sistema de Altos, um popular
ronde para hackeres. Foi sua primeira tentativa em Imprio, um complexo
o jogo de guerra de estratgia que atraiu jogadores de em torno do
mundo.
Eles cada tiveram menos que uma hora por dia para conquistar regies
enquanto
mantendo unidades de produo em um nvel estratgico. O hacker de
Melbourne
gastou semanas construindo sua posio. Ele esteve em segundo lugar.
Ento, um dia, ele anotado no jogo via Minerva e os alemes
sistema, e ele no podia acreditar o que ele viu na tela na frente de
ele. Suas regies, sua posio no jogo, todo--semanas de
trabalhe--tinha sido eliminado. Um operador de OTC usou um X.25
o pacote-sniffer para monitorar o login e captura do hacker sua contrasenha para
Imprio. Em vez de comrcio os insultos habituais, o operador esperou
para o hacker para logoff e ento cortou no jogo e destrudo
a posio do hacker.

O eltron estava furioso. Ele esteve to orgulhoso de sua posio em


sua muito
primeiro jogo. Quieto, desafogando assolamento no sistema de Minerva em
retribuio
estava fora da pergunta. Apesar do fato que eles desperdiaram semanas
de
seu trabalho, Eltron no teve nenhum desejo para danificar seu
sistema. Ele considerou
ele mesmo sortudo para poder uso ele desde que ele fez.
As atitudes anti-estabelecimentas nutridas em BBSes como PI e Zen
alimentado em um amor do novo e no experimentado. No existia nenhuma
amargura, s um
o desejo para livrar-se do manto do velho e mergulha no novo.
A camaradagem cresceu da sensao de divertido que a mocidade neste
tempo e lugar particulares estavam constantemente na extremidade de
grande
descobertas. As pessoas estavam telefonando computadores com seus
modems e
experimentando. O que esta seqncia chave fez? Que tal aquele tom?
O que aconteceria se ... Ele fosse a pergunta que dirigiu eles para
ficar
para cima dia e noite, cutucando e picando. Estes hackeres no fizeram
para o
a maioria de parte droga. Eles at no beberam tanto, dada sua idade.
Todos que teriam interferido com seu desejo em chamas para conhecer,
teria entorpecido sua extremidade afiada. O do subterrneo
as vises anti-estabelecimentas eram principalmente dirigidas em
organisations que
pareceu bloquear o caminho para a nova fronteira--organisations gosta
Telecom.
Era uma palavra poderosa. Diga `Telecom ' para um membro do computador
o subterrneo daquela era e voc observar o mais notvel
reao. O desprezo imediato varre atravs de sua face. Existe uma pausa
como
seus lbios enrolam em um notvel zomba e ele responde com completo
derriso, `Telescum '. O subterrneo odiou nacional da Austrlia
portador de telefone com uma paixo equalled s para seu amor de
explorao. Eles sentiram que Telecom estava para trs e seu pessoal
tido no
a idia como usar sua prpria tecnologia de telecomunicaes. Pior de
todo,
Telecom pareceu de repugnar ativamente BBSes.
O barulho de linha interferida com um modem que fala com outro, e no
olhos do subterrneo de computador, Telecom era responsvel pela linha
barulho. Um hacker poderia estar lendo uma mensagem em PI, e l, no
meio de algum suculento tcnico titbit, seria um pouco de crud-fortuito
personagens `2 '28 v '1 ';D>nj4 '--seguido pelo comentrio, `Line
barulho.
Maldio Telescum! Em seu melhor como sempre, eu vejo '. s vezes a
linha
o barulho era to ruim ele anotado o hacker fora, deste modo o forando
a gastar
outro ataque de 45 minutos discando a BBS. Os modems no tiveram
correo de erro, e a mais rpida a velocidade de modem, o pior o
impacto
de barulho de linha. Freqentemente ele se tornou uma raa para ler
mensagens de correio e posto
antes de barulho de linha anotado do Telecom o hacker fora.

Os rumores voaram atravs do subterrneo novamente e novamente que


Telecom era
tentando trazer para dentro timed telefonemas locais. O volume de
afronta era
ensurdecedora. A comunidade de BBS acreditou que nisto realmente se
cansou o nacional
o portador que as pessoas podiam gastar uma hora anotada em uma BBS
para o custo
de um telefonema local. At mais odioso, outros rumores abundaram
que Telecom forou pelo menos uma BBS para limitar cada telefonema
entrante
para debaixo de meia hora. Conseqentemente Telecom outro apelido no
computador
subterrneo: Teleprofit.
o

Para a comunidade de BBS, Unidade de Servios Protetora do Telecom era

inimigo. Eles eram a polcia de eletrnico. O subterrneo viu Protetor


Servios como `the enforcers '--uma toda-fora do governo poderoso que
podia invadir sua casa, torneira sua linha de telefone e prender seu
computador
equipamento em qualquer hora. A razo ltima para odiar Telecom.
Existia tal dio de Telecom que as pessoas no computador
o subterrneo discutiu habitualmente modos de sabotar o portador. Algum
as pessoas falaram de enviar 240 volts de telefone abaixo de
eletricidade
linha--um ato que explodir da central telefnica junto
com quaisquer tcnicos de linha que aconteceram para estar trabalhando
no cabo em
o tempo. Telecom teve fusveis protetores que pararam ondas eltricas
na linha, mas hackeres de BBS tiveram reportedly circuito planos
desenvolvidos
que permitiriam voltagens de freqncia alta para ultrapassar eles.
Outro
os membros do subterrneo consideraram que justia doce que seria
para atear fogo a todos os cabos fora de uma troca de Telecom
particular
que teve um tubo de entrada de cabo facilmente acessvel.
Era contra este fundo que o subterrneo comeou a trocar em
phreaking. Phreaking est livremente definido como cortando o telefone
sistema. uma definio muito solta. Algumas pessoas acreditam
phreaking
inclui roubando um nmero de carto de crdito e o usando para fazer um
interurbano pea livre. Os puristas evitam esta definio. Para eles,
usando um carto de crdito roubado no phreaking, carding. Eles
discutem
aquele phreaking exige um nvel razovel de habilidade tcnica e
envolve manipulao de uma central telefnica. Isto manipulao pode
o manifesto propriamente como usando computadores ou circuitos
eltricos para gerar
o especial afina ou modifica a voltagem de uma linha de telefone. A
manipulao
as mudanas como a central telefnica v um telefone particular
linha. O resultado: um telefonema livre e espero que sem pista. O
purista
o hacker v phreaking mais como um modo de iludir rastros de telefone
que de
chamando seu ou seus amigos em torno do mundo para livre.
A primeira transio em phreaking e eventualmente carding aconteceram

acima de um perodo de cerca de seis meses em 1988. Primeiros hackeres


em PI e Zen
confiou principalmente em exteriores de sintonizador, como aquelas na
Universidade de Melbourne ou
Escritrio de Clayton do Telecom, saltar computador ao redor
internacional
locais. Eles usaram tambm exteriores de sintonizador de X.25 em outros
pases--os EUA,
Sucia e a Alemanha--fazer outro pulo em seu internacional
jornadas.
Gradualmente, as pessoas correndo estes sintonizador-fora alinha-se
wised. Exteriores de sintonizador
comeado secando completamente. As contra-senhas foram mudadas. As
instalaes eram canceladas.
Mas os hackeres no quiseram desistir de acesso a sistemas
ultramarinos.
Eles tiveram seu primeiro gosto de internacional chamando e eles
quiseram
mais. Existia um grande mundo de eletrnico brilhante para explorar l
fora.
Eles comearam a tentar mtodos diferentes de conseguir onde eles
quiseram
v. E ento o subterrneo de Melbourne movido em phreaking.
Phreakers fervilhou para PABXes gosta de abelhas para mel. Um PABX, um
soldado
troca de filial automtica, trabalhos gostam de um mini-Telecom
telefone
troca. Usando um PABX, o empregado de uma companhia grande podia discar
outro empregado na casa sem incorrer o custo de um local
chamada telefnica. Se o empregado era, por exemplo, ficando em um
hotel
em viagem, a companhia poderia perguntar a ele para fazer todos os seus
telefonemas atravs de
o PABX da companhia para evitar pagar hotel de extorsivo interurbano
taxas. Se o empregado estava em Brisbane a negcio, ele podia discar um
Brisbane numera que pode rota que ele via o PABX da companhia para
Sydney. De l, ele pode discar fora para Roma ou Londres, e o
a carga seria diretamente faturada para a companhia. O que trabalhou
para um
empregado tambm trabalhado para um phreaker.
Um phreaker que disca no PABX precisaria geralmente qualquer um para
conhecer
ou adivinhe a contra-senha o permitindo para discar fora novamente.
Freqentemente, o
phreaker era saudado por uma mensagem automatizada perguntando pelo do
empregado
extenso de telefone--que serviu tambm como a contra-senha. Bem, isso
era
fcil bastante. O phreaker simplesmente tentou uma srie de nmeros at
que ele
achado que trabalhou realmente.
Ocasionalmente, um sistema de PABX at no teve contra-senhas. Os
gerentes
do PABX figurou que mantendo o segredo de nmero de telefone era bom
bastante segurana. s vezes phreakers fez livre grita de PABXes
simplesmente por explorou falhas de segurana em um modelo ou marca
particular de
PABX. Uma srie de imprensas chave especficas permitiu o phreaker para
entrar

sem astuta uma contra-senha, nome de um empregado, ou at o nome de


a companhia no que diz respeito a esse assunto.
Como um passatempo elegante em BBSes, phreaking comeou a ultrapassar
cortando.
o PI estabeleceu um privada phreaking seo. Durante algum tempo, se
tornou
o chapu quase velho para chamar voc mesmo um hacker. Phreaking estava
forjando o
caminho adiante.
Em algum lugar nesta transio, o Phreakers Cinco saltada para a vida.
Um

grupo de cinco hackeres-girados-phreakers juntado em um grupo exclusivo


em PI. Contos de seu final de noite podding aventuras vazadas nas
outras reas da BBS e fizeram que pretende ser phreakers verde com
cime.

Primeiro, o phreakers iria explorador fora um telefone pod--o ao


cinzento,
caixa atacadas perched nondescriptly a maioria de ruas. Idealmente, o
escolhido
pod seria por um parque ou alguma outra rea pblica provvel para ser
deserted
de noite. Pods diretamente na frente das casas suburbanas era um pouco
arriscada--a casa poderia conter uma curiosa pequena senhora velha com
uma propenso
por chamar a polcia local se qualquer coisa pareceu suspeito. E o que
ela veria, se ela perscrutasse fora por detrs ela ata cortinas, era um
tornado pequeno de ao.
Um do cinco saltaria do furgo e abriria o pod com uma chave
implorou, obtido emprestado ou roubado de um tcnico de Telecom. As
chaves parecidas
fcil bastante para obter. As tbuas de mensagem de BBSes eram
predominantes com alegres
contos de equipamento de Telecom valioso, como 500 de cabo ou um
pod chave, obteve fora de um consertador de Telecom de visita qualquer
um atravs de
legitime significa ou em troca de um pacote de seis de cerveja.
O designado phreaker cutucaria dentro do pod at que ele achou
outra pessoa linha de telefone. Ele desnudaria-se de volta o cabo,
golpe em um par
de clipes de jacar e, se ele quisesse fazer um telefonema de voz,
corre isto para um
handset tambm obtido emprestado do linesman, comprado ou roubado de
Telecom. Se ele
quis chamar outro computador em vez de falar voz, ele iria
precise estender o telefone enfileirar de volta para o carro do
phreakers. Isto
onde o 500 de cabo de Telecom entrou mo. Um longo cabo
significou o carro, contendo cinco ansiosos, sussurrando homens jovens
e um
verdadeiro junkyard de equipamento, no teria que se sentar prximo ao
pod
por horas a fio. Aquele tipo de cena poderia parecer um pouco suspeito
para
um residente local fora caminhar para seu ou sua cachorro tarde uma
noite.
O phreaker correu a rua abaixo de cabo e, se possvel, ao redor
o canto. Ele puxou isto no carro e prendeu isto para a espera

modem de computador. Pelo menos um do cinco era proficiente bastante

com

o hardware de eletrnica para ter montado o computador e modem para o


bateria de carro. O Cinco do Phreaker podia agora chamar qualquer
computador sem
sendo localizado ou faturadas. As cargas de telefonema apareceriam no
fim
de conta de telefone de um residente local. Telecom no fez itemise
residencial
contas de telefone no momento. Verdade, era um drama principal para
ampliar ao redor
ruas suburbanas no meio da noite com computadores, jacar
clipes e bateria adaptors em reboque, mas que no importaram tanto. Em
fato, a excitao de tal operao de capote e punhal eram to bom
quanto
o real cortando propriamente. Era ilcito. Nos prprios olhos do
phreakers,
era inteligente. E ento ele era diverso.
Craig Bowen no pensou muito do Phreakers Cinco estilo de
phreaking. De fato, o crescimento inteiro de phreaking como um
passatempo
deprimido ele um pouco. Ele acreditou que nisto no acabou de no
exigir o tcnico
as habilidades de propriamente cortando. Cortar era, em sua viso,
sobre o
explorao de um valente novo mundo de computadores. Phreaking era,
bem, um
pedao em baixo de um bom hacker. De alguma maneira ele humilhou a
tarefa mo.
Quieto, ele podia ver como em alguns casos era necessrio em ordem para
continue a cortar. A maioria das pessoas no subterrneo desenvolveram
algum bsico
habilidades em phreaking, entretanto pessoas gostam de Bowen sempre viu
isto mais como
um meio para um fim--s um modo de conseguir de computador Um at
computador
B, nada mais. Todavia, ele permitiu phreaking discusso reas em
as sees privadas de PI.
O que ele recusou permitir era reas de discusso ao redor carto de
crdito
fraude. Carding era antema para Bowen e ele assistiu com alarme como
algum
os membros do subterrneo comearam a trocar de phreaking em carding.
Como a transio em phreaking, o movimento em carding era um
progresso lgica. Aconteceu acima de um perodo de talvez seis meses
em 1988 e era to bvio quanto um grupo de giggling alunas.
Muitos phreakers viu isto simplesmente como outro tipo de phreaking. De
fato isto
era muito menos desagrado que manipulando algum PABX da companhia. Ao
invs,
voc s telefona um operador, d a ele algum carto de crdito do
estranho
o nmero para pagar pelo telefonema, e voc estava a caminho. Claro, o
os cartes de crdito tiveram um alcance mais largo de usos que o
PABXes. O advento
de carding significou que voc podia telefonar para seus amigos nos EUA
ou Reino Unido e
tenha um longo telefonema de conferncia de voz com todos eles

simultaneamente--algo que podia ser muito mais duro para organizar em

um

PABX. Existiam outros benefcios. Voc podia cobrar realmente coisas

com

aquele carto de crdito. Como em bens. O correio pede bens.


Um membro do subterrneo que usou a manivela Ivan Trotsky,
supostamente pedido $50000 preo de bens, inclusive um esqui de jato,
do

EUA em um carto roubados, s para deixar sentando nas docas


australianas.
Os sujeitos da Alfndega no tendem a tomar cartes de crdito roubados
para dever
pagamentos. Em outra instncia, Trotsky era supostamente mais bem
sucedido.
O hacker de um tentar duro que manteve retratos de Karl Marx e Lenin
bateram para
o apoiar de seu trmino de computador, Trotsky vomitou regularmente
comunista
doutrina atravs do subterrneo. Um paradoxo auto-suficiente, ele
gastou
seu tempo assistindo Festa comunista de reunies da Austrlia e pato
brotos. De acordo com um hacker, contribuio particular do Trotsky
para
o subverter da ordem de capitalista era o acordo de um
a remessa de modems caros dos EUA usando cartes de crdito roubados.
Ele
era espalhado para ter feito um limpo aproveitar-se de vender os modems
nos
comunidade de computador para mais ou menos $200 cada. Aparentemente,
sendo parte da
a revoluo comunista deu a ele todos os tipos de js feito
rationalisations. A sociedade tem suas vantagens.
Para Bowen, carding era pequeno mais que roubo. Cortando pode ter sido

um

assunto moral, mas em cedo 1988 na Austrlia no era ainda muito de um


legal um. Carding era por contraste ambos um moral e um assunto legal.
Bowen recognised que algumas pessoas vistas cortando como um tipo de
roubo--roubando outra pessoa recursos de computador--mas o argumento
era ambguo. E se ningum precisou daqueles recursos s 2 da manh em

uns

noite dada? Pode ser visto mais como `borrowing ' um debaixo de-usado
recurso,
desde o hacker no destinou permanentemente qualquer propriedade. No
to
para carding.
O que fez carding at menos nobre era que ele exigiu o tcnico
habilidade de brinquedo de um acabar. No s era isto em baixo da
maioria de bons hackeres, isto
atraiu o tipo errado das pessoas no cortar cena. Pessoas que
teve pequeno ou nenhum respeito para o dourado do primeiro subterrneo
australiano
as regras de cortar: no danifique sistemas de computador que voc
arromba
(inclusive colidir eles); no mude as informaes naqueles
sistemas (com exceo de alterar troncos para cobrir seus caminhos); e
parte
informaes. Para a maioria de primeiros hackeres australianos,
visitando algum
outro sistema era um pouco gosta de visitar um parque nacional. Deixe
isto como voc

ache isto.
Enquanto a nata pareceu subir para o topo do cortar hierarquia, isto
era a escria que flutuou no topo do carding comunidade. Alguns
as pessoas no subterrneo simbolizaram este mais completamente que Azul
Trovo, que rondar os subrbios do Melbourne
subterrneo desde pelo menos 1986. Os hackeres sniores trataram Azul
Asneira, como eles s vezes o chamaram, com grande derriso.
Sua entrada no subterrneo era to ignominioso quanto aquele de um
debutante que, descendo delicadamente os passos principais do salo de
baile,
cabea de viagens e tombos-primeiro sobre o cho de dana. Ele escolheu
uma briga
com o grande doyenne do subterrneo de Melbourne.
O Artigo Real ocupado um lugar especial no subterrneo. Para
autores, O Artigo Real era uma mulher--talvez o nico fmea para
desempenhe um papel principal no incio de cena de Melbourne
subterrneo. Embora
ela no cortou computadores, ela soube muito sobre eles. Ela correu O
Real
Conexo, uma BBS freqentada por muitos dos hackeres que rondou em
PI. Ela no era algum irm flutuando dentro e fora do retrato em
procura de um namorado. Ela era mais velha. Ela era to bom quanto
casada. Ela
tido crianas. Ela era uma fora para ser contada com no cortar
comunidade.
Franco e formidvel, O Artigo Real comandou considervel
respeito no meio do subterrneo. Um bom indicador deste respeito era o
o fato que os membros de H.A.C.K. a introduziram como um membro
honorrio
de seu clube exclusivo. Talvez era porque ela correu um popular
tbua. Mais provvel era porque, para todo seu blefe e venta, a maioria
de
os hackeres eram homens jovens com os problemas de homens jovens.
Sendo mais velhos e
mais sbio, O Artigo Real soube como emprestar uma orelha simpatizante
para aqueles
problemas. Como uma mulher e um no hacker, ela era removida da
confuso
de ego masculinos problemas hierrquico associado com confiar em um
igual. Ela serviu como um tipo de me para o embrionrio cortando
comunidade,
mas ela era jovema bastante para evitar o judgmental armadilhas a
maioria de pais
queda em com crianas.
O Artigo Real e Trovo Azuis entraram em sociedade correndo uma BBS
em cedo 1986. Trovo azul, ento um estudante de segundo grau, era
desesperado
para correr uma tbua, ento ela o deixa co-sysop o sistema. A
princpio o
a sociedade trabalhou. O trovo azul usado para trazer suas composies
de segundo grau
acima dela para revisar e correta. Mas pouco tempo na
sociedade, foi azedo. O Artigo Real no como Azul o do Trovo
a aproximao a correr uma BBS, que apareceu para ela ser conseguir
informaes
de outros hackeres e ento esvaziam eles. A estratgia especfica
pareceu
seja: consiga hackeres para logon e loja suas informaes valiosas

sobre as
BBS, roube aquelas informaes e ento fecham eles fora de seus
prprios
conta. Fechando eles fora, ele podia roubar toda a glria; ele
podia ento reivindicava o cortar segredos eram seu prprio. Era, nela
opinio, no s unsustainable, mas bastante imoral. Ela parted modos
com Trovo Azul e o excomungou de sua BBS.
No muito depois, O Artigo Real comeou a conseguir hostilizando
telefonemas
s 4 de manh. Os telefonemas eram inexorveis. Quatro da manh em
ponto,
toda noite. A voz no outro termina da linha era computador
synthesised. Isto era seguido por um retrato de uma metralhadora,
impresso
fora em uma impressora de matriz de ponto barato em Comodoro ASCII,
entregua nela
letterbox. Existia uma mensagem ameaadora prendeu que l
algo como, `If voc quer as crianas para ficar vivo, consiga eles fora
de
a casa '.
Depois de que veio o tijolo atravs da janela. IT landed atrs de
sua TV. Ento ela acordou uma manh para a achar telefonar para morto
de linha.
Algum abriu o Telecom bem na tira de natureza atravs da
a estrada e corta um metre de cabo. Quis dizer as linhas de telefone
para o
a rua inteira descia.
O Artigo Real tendeu a subir acima do games insignificante que
lamentoso
os meninos adolescentes com contundiram egos podiam tocar, mas isto era
demais.
Ela chamou em Servios de Telecom Protetor, que ponha uma ltima festa
lance nela telefona para linha para localizar o cedo manh hostilizando
telefonemas.
Ela suspeitou Trovo Azul era envolto, mas nada estava sempre provado.
Finalmente, os telefonemas pararam. Ela sonora suas suspeitas para
outros nos
subterrneo de computador. Qualquer fragmento de reputao Chunder
Azul, como ele
ento se tornou sabido por um tempo, esteve logo dizimado.
Desde suas prprias contribuies tcnicas eram vistas por sua BBS da
mesma categoria
usurios to Trovo limitado, Azul provvel teria enfraquecido em
obscuridade,
condenado para gastar o resto de seu tempo no subterrneo saltando
em torno dos tornozelos dos hackeres aristocrticos. Mas o nascimento
de
carding chegado em um momento fortuito para ele e ele entrou em carding
em um grande modo, to grande de fato que ele logo conseguiu busted.
Pessoas no subterrneo recognised ele como uma obrigao, ambos porque
do que muitos hackeres viram como sua moralidade solta e porque ele era
orgulhosas de suas atividades. Um hacker chave disse, `He pareceu
apreciar
a idia de ser pega. Ele disse que pessoas que ele trabalhou para um
crdito
a unio e que ele roubou muitos nmeros de carto de crdito. Ele
vendeu
informaes, como contas em sistemas, para lucro financeiro.' Em

sociedade com um cardador, ele tambm enviou supostamente um buqu de


flores
para a esquadra de fraude de polcia--e pagou por ele com um carto de
crdito roubado
nmero.
Em 31 De agosto 1988, Trovo Azul enfrentou 22 cargas no Melbourne
Os magistrados Cortejam, onde ele administrou para conseguir a maioria
das cargas soltas
ou amalgamado. Ele s acabou confessando-se culpado para cinco contas,
inclusive decepo e roubo. O Artigo Real sentado atrs do
a sala de tribunal assistindo os procedimentos. O trovo azul deve ter
sido bonito
preocupado sobre que tipo de condena o magistrado declarar
porque ela disse que ele a aproximou durante o almoo quebra e
perguntou se
ela apareceria como uma testemunha de carter para a defesa. Ela olhou
ele diretamente no olho e disse, `I pensa que voc preferiria isto se
eu
no fez '. Ele landed 200 horas de servio de comunidade e uma ordem
para pagar
$706 em custos.
Craig Bowen no gostou onde a parte do subterrneo simbolizado por
O trovo azul era encabeado. Em sua viso, Chunder e Trotsky
distinguiram-se como
mas ruins em um grupo caso contrrio saudvel, e eles sinalizaram um
o turno desagradvel para vender informaes. Isto era talvez o
maior tabu. Estava sujo. Era indigente. Era o reino de
criminals, no exploradores. O subterrneo de computador australiano
tido
comeou a perder alguma de sua fresca-enfrentada inocncia.
Em algum lugar no meio de tudo isso, um novo jogador entrou o Melbourne
subterrneo. Seu nome era Brnquia de Stuart, de uma companhia chamada
Hackwatch.
Bowen encontrou Stuart atravs de Kevin Fitzgerald, um hacker local
famoso
o comentarista que fundou o Instituto de Chisholm do da Tecnologia
O computador Abusa Agncia De pesquisa, que mais tarde se tornou os
australianos
O computador Abusa Agncia De pesquisa. Depois de ver um artigo de
jornal
citando Fitzgerald, Craig decidiu telefonar o homem muitos membros de
o subterrneo considerado ser um apanhador de hacker. Por que no?
Existiam
nenhuma lei federal na Austrlia contra cortar, ento Bowen no sentiu
aquele nervoso sobre isto. Alm disso, ele quis encontrar o inimigo.
Ningum
do subterrneo australiano j fez isto antes, e Bowen
decidido estava na hora de. Ele quis fixar o registro diretamente com
Fitzgerald, o deixar saber o que hackeres estavam realmente em
aproximadamente. Eles
comeou a falar periodicamente no telefone.
No caminho, Bowen encontrou Brnquia de Stuart que disse que com que
ele estava trabalhando
Fitzgerald.4 Em breve, Brnquia comeou PI de visita. Eventualmente,
Bowen
brnquia visitada pessoalmente no Monte Martha casa ele compartilhada
com seu
tia e tio de idade avanadas. Stuart teve todos os tipos de equipamento

de computador
enganchado l em cima, e um grande nmero de caixas de documentos na
garagem.
`Oh, oi l, Paul,' antiga da Brnquia-olhando tio disse quando ele viu
o twosome. Assim que o homem velho cambaleou fora, Brnquia puxada
Bowen aparte confidencialmente.
`Do no preocupao sobre Eric velho,' ele disse. `He perdeu isto na
guerra. Hoje
ele pensa que eu sou Paul, amanh ele ser outra pessoa.'
Bowen nodded, entendendo.
Existiam muitas coisas estranhas sobre Brnquia de Stuart, todos os
quais pareceu
para ter uma explicao racional, ainda aquela explicao de alguma
maneira nunca
respondeu bastante a pergunta por completo.
Velhos em seus anos trinta finais de, ele eram muito mais velhos e
muito mais mundano que
Craig Bowen. Ele teve muito, muito pele de plido--to pastoso ele
olhou como se
ele nunca se sentou ao sol em sua vida.
o

A brnquia desenhou Bowen na rede complexa de sua vida. Logo ele disse

o hacker jovem que ele no estava s rodando Hackwatch, ele era tambm
envolta em inteligncia trabalhar. Para a Polcia Federal australiana.
Para
ASIO. Para a Autoridade de Crime Nacional. Para ao da Polcia de
Victoria
Agncia de Inteligncia Criminoso (BCI). Ele mostrou a Bowen algum
secreto
arquivos de computador e documentos, mas ele o fez assinar uma forma de
especial
primeiro--um legal-olhando documento exigindo no revelao baseada em
algum
tipo de ato de segredos oficial.
Bowen era impressionado. Por que ele no seria? Mundo de capote e
punhal da brnquia
pareceu com a prpria aventura do menino perfeito. At maior e melhor
que cortando. Ele era um pouco estranho, mas que era parte da
atratividade.
Como o tempo eles tomaram uma viagem para Venda junta ao redor Natal
1988.
A brnquia disse que Bowen que ele teve que sair de cidade por alguns
dias--certo
as pessoas indesejveis eram depois dele. Ele no dirigiu, ento podia
Craig
o ajude? Certo, nenhum problema. Eles tiveram compartilhado um motel
barato
quarto em Venda, pagou por por Brnquia.
Sendo to perto do Natal, Stuart disse que Craig que ele o trouxe dois
presentes. Craig abriu o primeiro--um livro de aptido de John
Travolta. Quando
Craig abriu o segundo gift, ele era um pouco atordoado. Era um vermelho
G-fio para homens. Craig no teve uma namorada no momento--talvez
Stuart estava tentando o ajudar conseguir um.

`Oh, ah, obrigado,' Craig disse, um pouco confuso.


`Glad voc gosta disto,' Stuart disse. `Go em. Experimente isto.'
`Try ele em?' Craig era agora muito confuso.
`Yeah, companheiro, voc conhece, ver se ele ajustes. Isso todo.'
`Oh, um, direito.'

Craig vacilou. Ele no quis parecer rude. Era um pedido misterioso,


mas nunca tendo recebido um G-amarre com barbante antes, ele no soube

protocolo normal. Afinal, quando algum der a voc um saltador,


normais para eles para perguntar a voc para experimentar isto, ento e
l, ver se isto
ajustes.
Craig experimentou isto. Depressa.
`Yes, parece ajustar,' Stuart disse assunto de factly, ento virado.
Craig se sentiu aliviado. Ele mudou de volta em sua roupa.
Aquela noite, e em muitas outros durante suas viagens ou durante ao do
Craig
durante a noite visitas para tio do casa do Stuart, Craig prov a cama
pensando
sobre seu reservado novo amigo.
Stuart era definitivamente um pouco misterioso, mas ele pareceu como
mulheres to
Craig figurou que ele no podia ser interessado em Craig que modo.
Stuart
alardeado que ele teve um muito fechou relao com um jornal fmea
reprter, e ele sempre pareceu estar conversando para cima a menina no
vdeo
loja.
Craig tentou no ler demais em comportamento estranho do Stuart, para o
o homem jovem estava disposto a perdoar excentricidades do seu amigo s
para
seja parte da ao. Logo Stuart pediu a Craig para acesso a
PI--acesso irrestrito.
A idia fez Craig incmodo, mas Stuart era to persuasivo. Como
iria ele poder continuar sua inteligncia vital trabalhar sem
o acesso a mais importante da Victoria cortando tbua? Alm disso,
Stuart
A brnquia de Hackwatch no era depois de inocente-enfrentados hackeres
como Craig
Bowen. De fato, ele protegeria Bowen quando a polcia desceu em
todo mundo. O que Stuart realmente quis era os cardadores--o
fraudsters.
Craig no quis proteger pessoas desse jeito, ele fez?
Craig achou isto um pouco estranho, como sempre, que Stuart pareceu ser
depois
os cardadores, ainda ele teve chummed para cima com Ivan Trotsky.
Quieto, l
no estava nenhum segredos de dvida que Stuart no podia revelar-coisas ele no era permitido

para explicar por causa de sua inteligncia trabalhar.


Craig concordou.
O que Craig no podia ter conhecido como ele ponderou Brnquia de
Stuart do
a segurana de seu quarto juvenil era exatamente quanta inocncia a
o subterrneo estava ainda perder. Se ele previsse os prximos
anos--a polcia invade, a investigao do Ombudsman, a srie de
artigos de jornal e os casos de tribunal--Craig Bowen iria, nisto
muito momento, provavelmente alcanou acima de e desligou seu PI amado
e Zen para sempre.
_________________________________________________________________
Captulo 3 -- A Conexo americano
_________________________________________________________________
as foras dos EUA do o aceno
um retrocesso para seu pas
-- de `US Foras ', em 10, 9, 8, 7, 6, 5, 4, 3, 2, 1 por Meia-noite
Oil1
A fora teve um segredo. O Parmaster quis isto.
Como a maioria de hackeres, O Parmaster no acabou de no querer o
segredo, ele
precisou disto. Ele estava naquele estado peculiar atingido por
hackeres reais
onde eles faro quase qualquer coisa para obter um pedao certo de
informaes. Ele era obcecado.
Claro, no era a primeira vez que O Parmaster almejou um pedao
suculento
de informaes. Ambos ele e Fora souberam tudo sobre infatuation. Isso

como ele trabalhou com hackeres reais. Eles no acabaram de no


imaginar um titbit aqui
e l. Uma vez eles souberam que informaes sobre um sistema particular
era
disponvel, isso existia uma entrada escondida, eles perseguiram isto
abaixo
implacavelmente. De forma que era exatamente o que Paridade estava
fazendo. Perseguindo Fora
eternamente, at que ele conseguiu o que ele quis.
Comeou por ingenuidade bastante como conversao inativa entre dois
gigantes em
o subterrneo de computador no primeiro metade de 1988. Fora, a
o hacker australiano famoso que correu a BBS de Reino exclusivo em
Melbourne, sentado conversando com Paridade, o mestre americano de X.25
cadeias, na Alemanha. Nenhum deles estava fisicamente na Alemanha, mas
Os altos eram.
Os sistemas de Computador de altos em Hamburg correram uma
caracterstica de conferncia chamada
Altos Chat em uma de suas mquinas. Voc podia telefonar de em qualquer
lugar em
a cadeia de comunicaes de dados de X.25, e o computador da companhia
iria

deixe voc conectar. Uma vez conectou, com alguns breve keystrokes, o
A mquina alem soltaria voc em um real-time, na tela fale sesso
com qualquer outro que aconteceu para ser on-line. Enquanto o resto do
o sistema de computador da companhia grunhiu e labutou com todos os
dias labours,
este canto da mquina era reservado para vive on-line conversando. Para
livre. Era como uma primeira forma do Revezamento de Internet Chat. O
a companhia provavelmente no quis de se tornar a maioria de
prestigiosa do mundo
o hacker ronda, mas ele logo acabou fazendo isso.
Os altos foram o primeiro canal de conversa ao vivo internacional
significante, e
para a maioria de hackeres ele era uma coisa surpreendente. Os bons
hackeres cruzaram
atravs de muita cadeias de computador em torno do mundo. s vezes eles
dado com um ao outro on-line e permutou a fofoca mais recente.
Ocasionalmente, eles anotados em BBSes ultramarino, onde eles postaram
mensagens. Mas Altos eram diferentes. Enquanto BBSes subterrneo teve
um
a propenso simplesmente para desaparecer um dia, ido para sempre,
Altos eram sempre
l. Era ao vivo. Comunicaes instantneas com uma dzia de outro
hackeres de todos os tipos de lugares exticos. Itlia. Canad. Frana.
Inglaterra. Israel. Os EUA. E todas estas pessoas no s compartilhadas
umas
interesse em cadeias de computador mas tambm um desprezo flagrante
para
autoridade de qualquer tipo. Momento, real-time penpals--com atitude.
Porm, Altos eram mais exclusivos que a BBS subterrnea mdia.
Queira-ser hackeres tiveram dificuldade entrando nisto por causa do
modo X.25
as cadeias eram faturadas. Alguns sistemas na cadeia tomaram contrriocobrar
conexes--como um 1-800 nmero--e algum, inclusive Altos, no fez.
Para chegar a Altos que voc precisou de NUI de uma companhia (Usurio
de Cadeia Identifier),
que era como nmero de carto de um chamar para a cadeia de X.25,
acostumado
conta seu tempo on-line. Ou voc teve que ter acesso a um sistema
gostar
Minerva que aceitou automaticamente faturamento para todas as conexes
fez.
as cadeias de X.25 so diferentes em vrios modos da Internet, que
desenvolvidas mais tarde. as cadeias de X.25 usam protocolos de
comunicao diferentes
e, diferentemente da Internet no usurio-nivela, eles s usam endereos
contendo no numera cartas. Cada pacote de informaes viajando
acima de uma cadeia de dados precisa ser encaixada em um tipo
particular de
envelope. Um `letter ' enviou atravs da cadeia de X.25 precisa de um
X.25
Envelope do `stamped, no envelope do Internet `stamped.
As cadeias de X.25 eram controladas por alguns jogadores muito grandes,
companhias como Telenet e Tymnet, enquanto a Internet moderna , por
contraste, uma fragmented coleo de muitos pequenos e mdio-de
tamanhos
locais.
Os altos unificaram o internacional cortando mundo como nada mais tido

feito. Em compartilhar informaes sobre computadores dos seus prprios


pases e
cadeias, hackeres ajudaram um ao outro aventurar adicional e adicional
no estrangeiro. Os australianos ganharam bastante uma reputao em
Altos. Eles
soube seu material. Mais importantly, eles possuram DEFCON, um
programa
que mapped fora uncharted cadeias e esquadrinhadas para contas em
sistemas dentro deles. A fora escreveu DEFCON baseado em um simples
automtico
esquadrinhando programa fornecido por seu amigo e mentor, Craig Bowen
(Thunderbird1).
Como o sistema de telefone, as cadeias de X.25 tiveram um nmero grande
de

`phone nmeros ', endereos de usurio de cadeia chamada (NUAs). A


maioria de no eram
vlidos. Eles simplesmente no tinham sido atribudos para ningum
ainda. Para arrombar
computadores na cadeia, voc teve que achar eles primeiros, que
significaram
uma ou outra audio sobre um sistema particular de um hacker da mesma
categoria ou
esquadrinhando. Esquadrinhando--escrita em um endereo possvel depois
de outro--era
pior que procurando uma agulha em um haystack. 02624-589004-0004. Ento
aumentando o ltimo dgito por uma em cada tentativa. 0005. 0006. 0007.
At que voc bata uma mquina no outro termina.
Atrs em 1987 ou cedo 1988, Fora teve anotado em Ilha Pacfica para
uma

fale com Craig Bowen. A fora lamentou o tediousness de mo


esquadrinhando.

`Well, por que o inferno voc est fazendo isto manualmente?' Bowen
respondeu. `You
deveu acabou de usar meu programa.' Ele ento deu Fora o cdigo de
fonte para
seu simples automatizado esquadrinhando programa, ao longo de com
instrues.
A fora foi atravs do programa e decidiu serviria como um bem
launchpad para grandes coisas, mas ele teve uma limitao principal. O
o programa podia s manipular uma conexo de cada vez, que significou
isto
podia s esquadrinhar uma filial de uma cadeia de cada vez.
Menos que trs meses mais tarde, Fora reescreveu programa do Bowen em
o DEFCON muito mais poderoso, que se tornou a jia na coroa de
a reputao dos hackeres australianos. Com DEFCON, um hacker podia
esquadrinhe automaticamente quinze ou vinte endereos de cadeia
simultaneamente.
Ele podia comandar o computador para mapear pedaos dos belgas,
britnicas e cadeias de comunicaes de X.25 grego, procurando
computadores
o enforcamento fora das cadeias gostam brotos nas gorjetas de galhos de
rvore.
Conceitualmente, a diferena era um pouco gosta de usar um PC bsico,

que

pode s correr um programa de cada vez, ao invs de operacional um mais


sofisticado onde voc pode abrir muitas janelas com diferentes
os programas correndo tudo de uma vez. Embora voc pode s estar

trabalhando em
uma janela, diga, escrevendo uma carta, o computador poderia estar
fazendo
clculos em uma planilha eletrnica em outra janela no fundo. Voc
pode trocar entre
funes diferentes, que so toda corrida no fundo
simultaneamente.
Enquanto DEFCON estava ocupado esquadrinhando, Fora podia fazer outras
coisas, como
fale em Altos. Ele continuou a melhorar DEFCON, escrevendo at mais
quatro
verses do programa. Em breve, DEFCON no acabou de no esquadrinhar
vinte
conexes diferentes uma vez; ele tambm tentou automaticamente
arrombe todos os computadores que ele achou atravs daquelas conexes.
Entretanto o programa s tentou contra-senhas de falta bsica, teve uma
feira
grau de sucesso, desde que ele podia atacar tantos endereos de cadeia
em
uma vez. Adicionais, novos locais e mini-cadeias estavam sendo somados
to depressa
aquela segurana freqentemente cada pelo wayside na pressa para unir
em. Desde
os endereos eram inditos, companhias sentiram freqentemente esta
obscuridade
oferecida bastante proteo.
DEFCON produziu listas de milhares de locais de computador para
invadir. Fora
deixaria isto esquadrinhando de um computador Principal cortado, e um
dia ou dois
mais tarde ele teria um arquivo de produo com 6000 endereos em
diferentes
cadeias. Ele leu a lista e selecionou locais que pegaram seu
ateno. Se seu programa descobriu um endereo interessante, ele
viajaria acima da cadeia de X.25 para o local e ento tenta quebrar
no computador naquele endereo. Alternativamente, DEFCON poderia ter
j penetrou prosperamente a mquina usando uma contra-senha de falta,
em que caso o endereo, nome de conta e contra-senha todo seria
espera para Fora no arquivo de tronco. Ele podia acabava de caminhar
para direito em.
Todo mundo em Altos quiseram DEFCON, mas Fora recusou dar o
programa. Nenhum modo era ele indo ter outros hackeres despedaando
virgem
cadeias. Nem mesmo Erik Bloodaxe, um dos lderes dos mais
prestigioso americano cortando grupo, Legio de Destruio (LOD),
conseguiu DEFCON
quando ele perguntou por isto. Erik tomou sua manivela do nome de um
viquingue
monarca que governada acima da rea agora conhecida como York,
Inglaterra. Embora Erik
estava em condies amigveis com os hackeres australianos, Fora
permanecida
inflexvel. Ele no deixaria a jia fora de suas mos.
Mas neste dia fatal em 1988, Paridade no quis DEFCON. Ele quis o
a fora secreta acabou de descobrir, mas seguro to muito perto de seu
trax.
E os australianos no quiseram dar isto para ele.
A fora era um hacker meticuloso. Seu quarto era notavelmente limpo,

para um
quarto do hacker. Teve um polido, spartan qualidade. Existiam alguns
pedaos bem colocados de moblia minimalista:
um metal de esmalte preta cama nica, um lado da cama preto moderno
mesa e um retrato nico na parede--um cartaz fotogrfico de
raio, emoldurado em vidro. O maior pedao de moblia era um
escrivaninha cinzenta azul com um retorno, em que se sentou seu
computador, uma impressora
e uma pilha imaculada de exteriores de impresso. O estante de livros,
um alto moderno
pedao matching o resto da moblia, conteve um extenso
coleo de livros de fico de fantasia, inclusive que pareceu ser
quase tudo sempre escrito por David Eddings. As prateleiras mais baixas
alojados sortidos livros de qumica e programao. Um prmio de qumica
orgulhosamente sobressada fora da moradia de estante alguns Calabouos
e Drages
livros.
Ele manteve seu cortando notas em um conjunto em ordem de pastas de
papis de plstico, todo
arquivada na parte inferior de seu estante de livros. Cada pgina de
notas, nitidamente
impressas e cercadas por atualizaes de letra pequena, limpo
esclarecedor
e correes secundrias, tiveram sua prpria cobertura de plstico para
prevenir manchas ou
manchas.
e

A fora pensou que era ineficiente para dar fora seu programa de DEFCON

tenha dez pessoas esquadrinharem a mesmos cadeia dez tempos diferentes.


Desperdiou
tempo e recursos. Adicionais, estava tornando mais duro de conseguir
acesso a
os locais de X.25 principal na Austrlia, como Minerva. Esquadrinhar
era o tipo
de atividade provvel para desenhar a ateno de um sistema admin e
resultar
na conta sendo morta. Quanto mais as pessoas que esquadrinharam, as
mais
as contas seriam mortos, e o menos acessem os hackeres australianos
teria. Ento Fora recusou dar DEFCON para hackeres fora de
O Reino, que uma coisa que fez isto tal grupo poderoso.
Esquadrinhando com DEFCON quis dizer usando Netlink, um programa que
legtimo
os usurios no empregaram freqentemente. Em sua caa para hackeres,
um admin pode
procure as pessoas rodando Netlink, ou ele pode s examinar que
os sistemas um usurio estava conectando a. Por exemplo, se um hacker
conectado
diretamente para Altos de Minerva sem hopping atravs de um respeitvel
ponto central, como outra mquina corporativa ultramarina, ele podia
contar
na Minerva admins aniquilar a conta.
DEFCON era revolucionrio para seu tempo, e difcil de reproduzir. Isto
era escrito para computadores Principais, e no muitos hackeres
souberam como
escreva programas para Primes. De fato, era sumamente difcil para
a maioria de hackeres para aprender programao de qualquer tipo para
grande, comercial
mquinas. Conseguindo os manuais de engenharia de sistema era trabalho

duro e
muitas das companhias grandes defendidas seus manuais quase como
comrcio
segredos. Certos, se voc comprasse um $100000 sistema, a companhia
daria
voc alguns conjuntos de manuais operacionais, mas que estavam bem alm
do
alcance de um teenage hacker. Em geral, informaes eram acumuladas-pelo
fabricantes de computador, pelas grandes companhias que compraram os
sistemas,
pelos administradores de sistema e at pelas universidades.
Aprendendo on-line era lento e quase que difceis. A maioria de
hackeres usados
300 ou 1200 modems de baud. Virtualmente todo acesso a estes grandes,
caro
as mquinas eram ilegais. Todo momento on-line era uma proposio
arriscada.
Os segundos graus nunca tiveram estes tipos de mquinas caras. Embora
muitas universidades tiveram sistemas, os administradores eram
normalmente avarentos
com tempo on-line para estudantes. Na maioria dos casos, estudantes s
pegos
contas nas grandes mquinas em seu segundo ano de cincia de computador
estudos. At ento, contas de estudante estavam invariavelmente no
mais velha da universidade, clunkiest mquina. E se voc no fosse um
comp-sci
estudante, esquece isto. Favorecendo seu intelectual curiosity em VMS
os sistemas nunca seriam qualquer coisa mais que um tubo sonhar.
Ainda que voc administrasse para superar todos os obstculos na
estrada e desenvolver algum
experincia de programao em sistemas de VMS, por exemplo, voc pode
s ser
capaz de acessar um nmero pequeno de mquinas em qualquer cadeia dada.
O
as cadeias de X.25 conectaram um nmero grande de mquinas que usaram
muito
sistemas operacionais diferentes. Muitos, como Primes, no estava no
menos pedao intuitivo. Ento se voc conhecesse VMS e voc batem uma
mquina Principal,
bem, isso era quase isto.
A menos que, claro, voc aconteceu para pertencer a um cl de hackeres
gostar
O Reino. Ento voc podia telefonar a BBS e postar uma mensagem. `Hey,
eu
achou um realmente esfria sistema de Primos neste endereo. Chocou-se
com problemas
tentando figurar os parmetros do comando de Netlink. Idias qualquer
um?'
E algum de seu time iria avanar de ajudar.
No Reino, Fora tentada ajuntar um grupo diverso do da Austrlia
melhores hackeres, cada com uma rea diferente de percia. E ele
aconteceu
para ser o perito residente em computadores Principais.
Embora Fora no daria a DEFCON para ningum fora Do Reino, ele
no era desarrazoado. Se voc no estivesse no sistema mas voc teve um
a cadeia interessante voc quis mapped, ele esquadrinharia isto para
voc. Fora

se referiu para esquadrinha para endereos de usurio de cadeia como


`NUA corridas de curta distncia '. Ele
daria a voc uma cpia da corrida de curta distncia de NUA. Enquanto
ele estava nisto, ele iria
mantenha tambm uma cpia para O Reino. Isso era eficiente. A fora
acaricia
o projeto estava criando uma base de dados de sistemas e cadeias para O
Reino,
ento ele simplesmente somou as novas informaes para sua base de
dados.
Grande paixo da fora era cartografia nova cadeias, e novas minicadeias
estava sendo somado para as cadeias de X.25 principal todo o tempo. Um
grande
corporao, tal BHP, pode instalar sua prpria cadeia ema pequena
escala
conectando seus escritrios na Austrlia Ocidental, Queensland,
Victoria e
o Reino Unido. Aquela mini-cadeia poderia ser presa a uma
cadeia de X.25 particular, como Austpac. Entre na cadeia de Austpac
e chances eram que voc podia entrar em quaisquer dos locais da
companhia.
A explorao de tudo isso uncharted territrio consumiu a maioria do da
Fora
tempo. Existia algo extremidade cortante, algo verdadeiramente
aventureiro
sobre achar uma nova cadeia e cuidadosamente piecing junto um retrato
do que o expandir rede parecida com. Ele desenhou retratos detalhados e
exibio de diagramas como uma nova parte da cadeia conectada ao resto.
Talvez ele atraiu para sua sensao de pedir, ou talvez ele era s um
aventureira no fundo. Qualquer que seja a motivao subjacente, os
mapas
desde que O Reino com ainda outro recurso altamente estimado.
Quando ele no era cadeias de cartografia, Fora publicou a Austrlia
tem primeiro ano
o subterrneo cortando dirio, Globetrotter. Leia extensamente no
internacional cortando comunidade, Globetrotter reafirmou australiano
posio pr-eminente dos hackeres no subterrneo internacional.
Mas neste dia particular, Paridade no estava pensando sobre conseguir
uma cpia
de Globetrotter ou perguntando Fora para esquadrinhar uma cadeia para
ele. Ele era
pensando sobre aquele secreto. Novo segredo da fora. O Parmaster
secreto
quis desesperadamente.
A fora teve usado DEFCON para esquadrinhar meias dzia cadeias
enquanto ele
conversada para Paridade em Altos. Ele achou uma conexo interessante
da
esquadrinhe, ento ele saiu investigar isto. Quando ele conectou ao
computador desconhecido, comeou disparo fora seqncias de nmeros no
da Fora
mquina. A fora sentada em sua escrivaninha e assistiu a pressa de
personagens por em
sua tela.
Era muito estranho. Ele no fez qualquer coisa. Ele no enviou a
quaisquer comandos

para o computador de mistrio. Ele no fez a tentativa mais leve para


quebrar
na mquina. Ainda aqui a coisa estava lanando sries de nmeros.
Que tipo de computador isto era? L poderia ter sido algum tipo de
o cabealho que identificaria o computador, mas ele ampliou por to
rpido
nos dados inesperados esvaziam aquela Fora perdeu isto.
Fora sacudida acima de sua conversa com Paridade em Altos. Ele no fez
completamente
paridade de confiana, pensando o amigvel americano velejado um pouco
perto do
vento. Mas Paridade era um perito em cadeias de X.25 e era com rumo a
ter
alguma pista sobre estes nmeros. Alm disso, se eles girassem fora ser
algo sensvel, Fora no teve que dizer Paridade onde ele achou
eles.
eu

`I acabou de achar um endereo estranho. um sistema estranho. Quando


conectou, acabou de comear tiroteio fora nmeros em mim. Confira estes
fora.'

A fora no soube o que os nmeros eram, mas Paridade certamente fez.


`Those olha
como cartes de crdito,' ele digitaram de volta.
`Oh.' A fora foi quieta.
A paridade pensou que o hacker
surpreso.
Depois de um silncio pequeno,
conversao
adiante. `I tem um modo que eu
vlidos
cartes,' ele volunteered. `It
capaz de
faa isto e volte para voc.'

normalmente falador australiano pareceu


a Paridade agora curiosa cutucou a
posso verificar se eles realmente so
tomar algum tempo, mas eu devia ser

`Yes.' A fora pareceu hesitante. `OK.'


No outro apia do Pacfico de Paridade, Fora pensou sobre este
volta de eventos. Se eles fossem cartes de crdito vlidos, isso era
muito fresco.
No porque ele com inteno de usar eles para fraude de carto de
crdito no modo
Ivan Trotsky poderia ter feito. Mas Fora pde usar eles por fazer
os telefonemas interurbanos para cortar ultramarino. E o nmero
empinado de
os cartes eram surpreendentes. Mil e milhares deles. Talvez 10000.
Tudo que ele podia pensar era, Cague! Conexes livres para o resto meu
vida.
Os hackeres como Fora considerada usar cartes para chamar computador
ultramarino
sistemas um pouco desagradveis, mas certamente aceitveis. O dono de
carto
nunca acabaria pagando a conta de qualquer maneira. Os hackeres
figuraram isto
Telecom, que eles menosprezaram, provavelmente teria que vestir o custo
em
o fim, e que era bom por eles. Usando cartes para cortar no eram nada
como pedindo bens de consumidor. Isso era fraude de carto de crdito

real. E
Force nunca sujaria suas mos com aquele tipo de comportamento.
A fora rolada atrs acima de sua captura dos nmeros que foi
injetada em sua mquina. Depois de inspeo mais ntima, ele viu
existiam
os cabealhos que apareceram periodicamente atravs da lista. Uma
disse,
`CitiSaudi '.
Ele conferiu o prefixo do endereo de cadeia da mquina de mistrio
novamente.
Ele soube de prvio esquadrinha que ele pertenceu a um do do mundo
maiores bancos. Citibank.
Os dados esvaziam continuado por quase trs horas. Depois disto, o
A mquina de Citibank pareceu ir morto. A fora viu nada alm de um em
branco
tela, mas ele manteve a conexo abrir. Existia nenhum modo que ele
estava indo
para suspender desta conversao. Ele figurou este teve que ser uma
monstruosidade
conexo--que ele conectou acidentalmente a esta mquina de alguma
maneira,
que no estava realmente no endereo que ele tentou baseado no DEFCON
esquadrinhe de cadeia do Citibank.
Como outro que ele podia ter acontecido? Seguramente Citibank no teria
um

o total de computador de cartes de crdito que derramou seus


intestinos toda vez
algum telefonou de dizer `hello '? Existiria toneladas de segurana em
uma
faa mquina desse jeito. Esta mquina at no teve uma contra-senha.
No fez
at precisa de um comando de carter especial, como um aperto de mo
secreto.
As conexes de monstruosidade aconteceram de vez em quando em diante
X.25
cadeias. Eles tiveram o mesmo efeito como uma voz perdida telefonar
conexo. Voc disca nmero de um amigo--e voc disca isto
corretamente--mas
de alguma maneira o telefonema atarraxado para cima no enredo de
arames e trocas
e seu telefonema posto atravs de outro nmero completamente. Claro,
uma vez algo assim acontece para um hacker de X.25, ele imediatamente
tenta compreender que diabo est continuando, procurar todo fragmento
de dados da mquina procurando o endereo real do sistema.
Porque ele era um acidente, ele suspeita que ele nunca achar a mquina
novamente.
A fora ficou para casa da escola por dois dias manter a conexo
vivo e para reconstituir como ele landed no doorstep deste
computador. Durante este tempo, o computador de Citibank acordou alguns
tempos,
esvaziadas um pouco mais informaes, e ento voltaram dormir. Mantendo
a conexo viva significada corrente um risco pequeno de descoberta por
uma
admin em seu ponto de lanamento, mas as recompensas neste caso longe
excedido
o risco.

No era tudo que aquela incomum para Fora para saltar a escola para
cortar. Seu
os pais costumavam dizer ele, `You melhor parar isto, ou voc ter que
vestir
um dia de culos '. Quieto, eles no pareceram se preocupar demais,
desde
seu filho sempre superou na escola sem muito esforo. No
comece de sua carreira da escola secundria que ele tentou convencer
seu
os professores ele devia saltar ano 9. Algum objected. Era um
desagrado, mas ele
finalmente organizou isto fazendo quietamente o coursework por ano 9
enquanto
ele estava em ano 8.
Depois de Forar finalmente desconectou do computador de CitiSaudi e
teve um bem dormir, ele decidiu conferir em se ele podia reconectar
para
a mquina. A princpio, ningum respondeu, mas quando ele tentou um
pouco
mais tarde, algum respondeu certo. E ele era o mesmo falador
o residente que respondeu a porta a primeira vez. Embora ele s pareceu
para trabalhar em horas certas do dia, o endereo de cadeia de Citibank
era
o direito um. Ele estava em novamente.
Como Fora examinou as capturas de seu Citibank corta, ele notou
que a ltima seo dos dados esvazia no conteve carto de crdito
os nmeros gostam da primeira parte. Teve nomes das pessoas--Meio Do
leste
nomes--e uma lista de transaes. Jantar em um restaurante. Uma visita
para
um bordel. Todos os tipos de transaes. Existia tambm um nmero que
pareceu com um limite de crdito, em venha casos um limite muito, muito
grande,
para cada pessoa. Um xeque e sua esposa parecido ter limites de crdito
de $1 milho--cada. Outro nome teve um limite de $5 milho.
Existia algo estranhos sobre os dados, pensamento de Fora. No era
estruturado de um modo que sugeriu que a mquina de Citibank era
somente
transmitindo dados para outra mquina. Olhou mais gosta de um arquivo
de texto
que estar sendo esvaziado de um computador at uma impressora de linha.
A fora se sentou de volta e considerou sua descoberta de primoroso.
Ele decidiu isto
era algo que ele compartilharia s com um muito poucos fecham, confiou
amigos do Reino. Ele diria Phoenix e talvez um outro
membro, mas ningum mais.
Como ele examinou os dados mais uma vez, Fora comeou a sentir um
pouco
ansioso. Citibank era uma instituio financeira enorme, dependente no
confiana completa de seus clientes. A corporao perderia muito
de face se notcias de descoberta sada da Fora. Pode se importar
bastante para
realmente venha depois dele. Ento, com a claridade sbita do raio
a fotografia de greve que agarrou-se sua parede, uma nica pensada
cheia sua mente.
Eu estou tocando com fogo.

[ ]
`Where fez que voc consiga aqueles nmeros?' A paridade perguntou
Fora da prxima vez que eles eram
ambos em Altos.
Fora restringida. Paridade saltada adiante.
`I conferiu aqueles nmeros para voc. Eles so vlidos,' ele disse
Fora. O
americano era mais que intrigado. Ele quis aquele endereo de cadeia.
Isto
luxria estava. Prxima parada, mquina de mistrio. `So, o que o
endereo ?'
Isso era a uma Fora de pergunta no quis ouvir. Ele e Paridade tiveram
um

boa relao, compartilhando informaes confortavelmente se


ocasionalmente.
Mas aquela relao s foi at agora. Para tudo que ele conheceu,
Paridade pode
tenha um menos que uso desejvel para as informaes. A fora no
conheceu
se Paridade carded, mas ele pareceu Paridade certa teve amigos que
poderiam ser nisto.
Ento Fora recusou dizer Paridade onde achar a mquina de mistrio.
A paridade no iria desistir de tudo que facilmente. No que ele usaria
o

cartes para dinheiro vivo livre, mas, eh, a mquina de mistrio


pareceu como um muito
o lugar fresco para verificar. No existiria nenhuma paz para Fora at
Paridade
conseguido o que ele quis. Nada to tentador para um hacker como o
faintest
a brisa de informaes sobre um sistema ele quer, e Paridade perseguiu
Fora
at o hacker australiano cedeu s um pouco.
Finalmente Fora disse Paridade aproximadamente onde o DEFCON tinha
esquadrinhado para
os endereos quando ele encontrou inesperadamente a mquina de
CitiSaudi. A fora no era
dando o endereo de rua, apenas do nome do subrbio. DEFCON
tinha acessado a cadeia de Citibank atravs de Telenet, um grande
A cadeia de dados americanos usando protocolos de comunicaes de X.25.
O
sub-antepor para a poro de Citibank da cadeia era 223 e 224.
A paridade importunou Fora um pouco mais para o resto dos nmeros, mas
o

australiano cavou seus saltos de sapatos em. A fora foi muito


cuidadosa um jogador, tambm
fastidioso um hacker, permitir ele mesmo para ficar misturado nas
coisas
A paridade poderia levantar .
OK, pensou a Paridade de dezessete anas, eu posso fazer este sem voc.
Paridade
estimated existiam 20000 endereos possveis naquela cadeia, qualquer
um
do qual poderia ser a casa da mquina de mistrio. Mas ele assumiu o
a mquina estaria no fim baixo da cadeia, desde o mais baixo

os nmeros foram normalmente usados primeiro e os nmeros mais altos


eram geralmente
salvo para outro, funes de cadeia especial. Suas suposies
estreitadas
o provvel campo de procura para mais ou menos 2000 endereos
possveis.
A paridade comeou mo-que esquadrinha nas Telecomunicaes de Citibank
Global
Cadeia (GTN) procurando a mquina de mistrio. Usando seu conhecimento
de
a cadeia de X.25, ele escolheu um nmero para comear com. Ele digitou
22301,
22302, 22303. Sem parar, cabealho em direo a 22310000. Hora aps
hora,
lentamente, laboriously, trabalhando sua passagem todas as opes,
Paridade
esquadrinhado fora um pedao, ou um alcance, dentro da cadeia. Quando
ele esteve chateado
com o 223 prefixo, ele ps prova a 224 uma para um pouco de
variedade.
Turvo-de olhos e exausto depois de uma longa noite no computador,
feltro de Paridade
como chamando isto quite. O sol espirrou atravs das janelas seu
Salinas, Califrnia, horas de apartamento atrs. Sua sala de estar eram
uma baguna,
com cerveja vazia, virada para cima pode circular sua Apple IIe. A
paridade desistiu para
um enquanto, pegou algum olho fechado. Ele foi atravs da lista inteira
de
endereos possveis, batendo em todas as portas, e nada tido
aconteceu. Mas acima dos prximos dias ele retornou a esquadrinhar o
cadeia novamente. Ele decidiu ser mais metdico sobre ele e faz o
coisa inteira do nada uma segunda vez.
Ele era passagem de parte a segunda esquadrinhar quando ele aconteceu.
O da paridade
computador conectado a algo. Ele se sentou para cima e perscrutado em
direo ao
tela. O que estar continuando? Ele conferiu o endereo. Ele estava
certo que ele teve
tentou este aqui na frente de e nada respondeu. As coisas eram
definitivamente
ficando estranho. Ele fitou em seu computador.
A tela era em branco, com o cursor maldito caladamente no topo.
Agora o que? O que teve Fora feita para conseguir o computador para
cantar sua cano?
A paridade tentou urgente a chave de controle e algumas cartas
diferentes.
Nada. Talvez isto no era o endereo certo afinal. Ele
desconectada da mquina e escreveu cuidadosamente o endereo,
determinado para tentar isto novamente mais tarde.
Em sua terceira tentativa, ele conectou novamente mas achou o mesmo
irritante
tela em branco. Este tempo ele foi atravs do alfabeto inteiro com o
chave de controle.
Controle L.

Isso era o mgico keystroke. O que fez CitiSaudi desistir de seu


esconderijo misterioso. O que deu Paridade uma pressa de adrenalina, ao
longo de com
milhares e milhares de cartes. Dinheiro vivo imediato, inundando sua
tela.
Ele ligou a captura de tela assim ele podia colecionar todo o
as informaes correntes passadas e analisar isto mais tarde. A
paridade teve que manter alimentao
sua pequena Apple IIe mais discos para armazenar todos os dados
entrando
atravs de seu 1200 modem de baud.
Era magnfico. A paridade saboreou o momento, pensando sobre quanto
ele iria apreciar dizer Fora. Iria ser doce. Eh,
Aussie, voc no o nico manda entrar. Veja ya em Citibank.
Uma hora ou to mais tarde, quando os dados de CitiSaudi esvaziar tido
finalmente
terminou, Paridade era atordoada em que ele achou em sua captura. Estes
no era s quaisquer cartes velhos. Estes eram cartes de dbito, e
eles eram seguros
por Arabs muito rico. Estas pessoas se acabaram de estatelar alguns
milho em um banco
a conta e ligou um pedao pequeno, retangular de plstico para aquele
conta. Toda carga veio diretamente fora do equilbrio de banco. Um
sujeito
listados nos dados esvaziam compraram um $330,000 Mercedes Benz em
Istanbul--em seu carto. A paridade no podia imaginar poder deitar-se
no cho um
pedao de plstico isto. Tomando aquele plstico fora para um giro em
torno do
o bloco traria um inteiro novo significado para a expresso, `Charge
isto!'
Quando algum ganhar a loteria, eles sentem freqentemente como
compartilhando com seu
amigos. Que exatamente o que Paridade fez. Primeiro, ele mostrou a
seu
companheiros de quarto. Eles pensaram que era muito fresco. Mas longe
de to esfrie como
os meios hackeres de dzia e phreakers que aconteceram para estar no
a paridade de ponte de telefone freqentou quando o mestre de X.25 l
um
grupo dos cartes.
A paridade era um sujeito popular depois daquele dia. A paridade era
grande, um tipo de Robin
Capuz do subterrneo. Logo, todo mundo quis falar com ele. Hackeres
em Nova Iorque. Phreakers em Virgnia. E o Servio Secreto em San
Francisco.
[ ]
A paridade no quis de apaixonar-se por Teorema. Era um acidente, e
ele no podia ter escolhido uma menina pior para apaixonar-se por. Para
autores, ela
viveu na Sua. Ela era 23 e ele era s dezessete. Ela tambm
aconteceu para estar em uma relao--e aquela relao era com
Eltron, um dos melhores hackeres australianos dos tarde 1980s. Mas
A paridade no podia ajudar ele mesmo. Ela era irresistvel, embora ele
teve
nunca a encontrou pessoalmente. O teorema era diferente. Ela era
esperto e

engraada, mas refinada, como uma mulher europia pode ser.


Eles se encontraram em Altos em 1988.
O teorema no cortou computadores. Ela no precisou ,desde que ela
podia
conecte a Altos atravs de sua conta de computador da universidade
velha. Ela teve
primeiro achou Altos em 23 De dezembro 1986. Ela lembrou da data para
duas
razes. Primeiras, ela estava pasma
no poder de Altos--que ela podia ter uma conversao ao vivo on-line
com as pessoas de uma dzia de em pases diferentes ao mesmo tempo. Os
altos eram
um inteiro novo mundo para ela. Segunda, isso era o dia que ela
encontrou Eltron.
O eltron fez riso de Teorema. Seu sardnico, irreverente humour bate
um

corda com ela. A sociedade sua tradicional podia ser sufocante e


fechou, mas Eltron era uma respirao de ar fresco. O teorema era
suo mas
ela sempre no ajustou o modelar. Ela odiou esquiar. Ela era seis ps
alta. Ela gostou de computadores.
Quando eles encontraram on-line, o Teorema de 21 anos estava em uma
encruzilhada em
sua mocidade. Ela gastou um ano e uma meio na universidade estudando
matemtica. Infelizmente, os estudos no foram bem. A verdade
seja informado, seu segundo ano da universidade era de fato o primeiro
ano todo
de novo. Um colega a introduziu para Altos nos
computadores da universidade. No muito depois dela executar uma
relao
com Eltron, ela saiu de uni todo junto e registrado em um
curso de secretrio. Depois disto, ela achou um trabalho de secretrio
em um
instituio financeira.
O teorema e Eltron falaram em Altos por horas de cada vez. Eles
falaram
sobre tudo--vida, famlia, cinema, festas--mas no muito sobre
o que a maioria das pessoas em Altos falaram sobre--cortando.
Eventualmente, Eltron
juntou a coragem para perguntar Teorema para seu nmero de telefone de
voz.
Ela deu isto para ele felizmente e Eltron a chamou em casa em
Lausanne. Eles falaram. E falado. E falados. Logo eles estavam no
telefone todo o tempo.
O eltron de dezessete anos nunca teve uma namorada. Nenhum do
as meninas em seu segundo grau de classe-mdia dariam a ele o tempo de
dia

quando ele veio para romance. Ainda aqui era isto menina brilhante,
vibrante--um
a menina que estudou matemticas--falando com ele intimamente em um
derreter francs
acento. Melhor de todo, ela gostou de genuinamente ele. Algumas
palavras de suas
os lbios podiam enviar a ela em repiques prateados de riso.
Quando a conta de telefone chegou, era $1000. Eltron surreptitiously
colecionou isto e enterrou isto na parte inferior de uma gaveta em seu

quarto.
Quando ele disse Teorema, ela ofereceu para ajudar pagamento para isto.
Um cheque de
$700 apareceu muito depois. Fez a tarefa de explicar
Anncio de lembrana do Telecom para seu pai muito mais fcil.
A relao romntica progredida ao longo de 1987 e o primeiro
metade de 1988. O eltron e Teorema permutaram amam cartas e tenras
intimidades mais de 16000 kilometres de cadeias de computador, mas o
a relao interurbana teve alguns perodos speros. Como quando ela
teve
uns afazeres acima de vrios meses com Pengo. Um hacker alemo famoso
com vnculos para os alemes cortando grupo chamou o Clube de
Computador de Caos,
Pengo era tambm um amigo e mentor para Eltron. Pengo era, porm,
s um trem pequeno partir de Teorema. Ela se tornou amigos com
Pengo em Altos e eventualmente o visitaram. Coisas progredidas de
l.
O teorema era honrado com Eltron sobre os afazeres, mas existia
algo no dito, algo abaixo da superfcie. At depois dos afazeres
concluiu, Teorema era doce em Pengo o modo uns restos de menina
aficionada sua
primeiro ame no importando quantos outros homens ela dormiu com desde
ento.
O feltro de eltron machuca e bravo, mas ele tragou seu orgulho e
perdoou
Teorema seu dalliance. Eventualmente, Pengo desapareceu da cena.
Pengo tinha sido envolto com as pessoas que exrcito dos EUA vendido
segredos--tirados de computadores--para o KGB. Embora seu direto
o envolvimento na espionagem de computador internacional contnuo foi
limitado, ele comeou a se preocupar sobre os riscos. Seu interesse
real estava em
cortando, no spying. A conexo russa simplesmente o habilitou para
conseguir
acesso a maior e computadores melhores. Alm disto, ele no sentiu
nenhuma lealdade
para os russos.
No primeiro metade de 1988, ele deu ele mesmo em para os alemes
autoridades. Debaixo de lei do Oeste alemo no momento, um espio de
cidado que
rendeu ele mesmo antes do estado descobrir o crime, e deste modo
evitado mais dano para o estado, imunidade adquirida de processo.
Tendo j sido busted em dezembro de de 1986 por usar um NUI roubado,
Pengo decidiu que entregando que ele mesmo seria sua melhor esperana
de tomar
vantagem deste legal largesse.
Ao final do ano, coisas se tornaram um pouco cabeludas para Pengo e
em maro de de 1989 o de vinte anos de Berlim era novamente invadido,
este
tempo com o quatro outros envolto no espio toca. A histria quebrou
e o nome real do exposto de mdia Pengo. Ele no soube se ele iria
o eventualmente tentado e condenado de algo relacionado ao
incidente. Pengo teve algumas coisas em sua mente diferente do de seis
ps
Menina sua.
Com Pengo fora do modo, a situao entre Teorema e o

Hacker australiano melhorado. At Paridade veio junto.


O teorema e Paridade comearam por ingenuidade bastante. Sendo uma de
s algumas meninas
no internacional cortando e phreaking cena e, mais
particularmente, em Altos, ela era diferentemente tratada. Ela teve
muitos
amigos masculinos no sistema de conversa alem, e os meninos disseram
suas coisas
em confiana eles nunca diriam um ao outro. Eles buscaram fora ela
conselho. Ela sentiu freqentemente como ela vestiu muitos chapus-me, namorada,
psiquiatra--quando ela falou com os meninos em Altos.
A paridade tinha tido dificuldade com sua namorada on-line, Nora, e
quando ele encontrou Teorema que ele girou para ela para um pouco de
apoio. Ele teve
viajou de Califrnia para encontrar Nora pessoalmente em Nova Iorque.
Mas quando
ele chegou no calor sufocante de um vero de Nova Iorque, sem
advertncia, seus pais chineses conservadores no afeioaram-se a seu
aparncia sem ser anunciada. Existiam outras frices entre Nora e
Paridade. A relao foi boa em Altos e no telefone, mas
as coisas estavam s no clicando pessoalmente.
Ele j soube aquelas relaes virtuais, forjado acima de um eletrnico
o mdio que negou a importncia de qumica fsica, podia
s vezes est desapontando.
A paridade costumava rondar em uma ponte de telefone com outro membro
australiano
do Reino, nomeou Phoenix, e com uma menina de diverso de meridional
Califrnia. Tammi, um casual phreaker, teve uma grande personalidade e
um
sensao alegre de humour. Durante aquelas horas infinitas conversando,
ela
e Phoenix pareceu estar na agonia de um esmagamento mtuo. No
phreaking subterrneo, eles eram conhecidos como um pouco de um artigo
virtual. Ela
at convidou Phoenix para vir a visitar algum dia. Ento, um dia,
para a diverso disto, Tammi decidiu visitar Paridade em Monterey. Ela
o aparecimento era um choque.
Tammi descreveu ela mesmo para Phoenix como sendo um de olhos azuis,
blonde
Menina de Califrnia. A paridade soube que Phoenix visualised ela como
um
biquni estereotpico-vestido, coelho de praia de La. Sua percepo
descansada
em viso de um estrangeiro da cultura de Califrnia meridional. A terra
de
leite e mel. A casa dos Meninos de Praia e sries de TV gostam
Anjos '. do `Charlie
Quando Tammi chegou, Paridade soube imediatamente que ela e Phoenix
iria
nunca bate isto fora pessoalmente. Tammi fez de fato ter ambos os
blonde cabelo
e olhos azuis. Ela negligenciou para mencionar, porm, que ela pesou
mais ou menos 300 libras, tiveram uma face bastante rstica e um um
pouco abaixo-mercado
estilo. A paridade realmente gostou de Tammi, mas ele no podia
conseguir a frase feia

`white lixo ' fora de seus pensamentos. Ele empurrou e empurrou, mas o
a frase era wedged em sua mente. Caiu para Paridade para dizer Phoenix
o

verdade sobre Tammi.

Ento Paridade soube em toda parte como realidade podia estourar as


fundaes de umas
relao virtual.
Deixando Nova Iorque e Nora para trs, Paridade movida atravs do rio
para Novo
Jersey para ficar com um amigo, Byteman, que era um de um grupo de
os hackeres que specialised em arrombar sistemas de computador corre
por Sino
Pesquisa de comunicaes (Bellcore). Bellcore entrou em existncia em
o incio de 1984 como resultado da separao do telefone dos EUA
monoplio conhecido como Sistemas de Sino. Antes da separao, Sistemas
de Sino '
holding paternalstica, americana Telefona e Telegrafa
(AT&T), teve
nutriu o melhor e mais brilhante em Sino Labs, seu brao de pesquisa.
Acima de
o curso de sua histria, Sino Labs ostentou pelo menos sete
Investigadores de prmio de Nobel e realizaes premiados cientficos
numerosos.
Todos os quais fez Bellcore um bom objetivo para hackeres tentando
provar
sua coragem.
Byteman costumava conversar com Teorema em Altos, e eventualmente ele
chamou
ela, voz. A paridade deve ter parecido bonito inconsolvel, porque um
dia
enquanto Byteman estava falando com Teorema, ele de repente disse para
ela, `Hey,
queira falar para um amigo meu?' O teorema disse `Sure ' e Byteman
deu o telefone para Paridade. Eles falaram para mais ou menos vinte
minutos.
Depois de que eles falaram regularmente ambos em Altos e no telefone.
Para
semanas depois de Paridade retornar para Califrnia, Teorema tentado o
alegrar para cima
depois de sua experincia desgraada com Nora. Por meio-1988, eles
tiveram
cado totalmente e apaixonadamente apaixonado.
Eltron, um membro ocasional de grupo de Reino da Fora, tomou as
notcias
muito mal. No todo mundo em Altos gostaram de Eltron. Ele podia ser
um pouco
espinhoso, e muito cortando quando ele escolheu ser, mas ele era um s
hacker, em uma escala internacional, e todo mundo escutou ele.
Obsessivo, criativo e rpido fora do marca, Eltron teve respeito,
que um feltro de Paridade de razo to mal.
Quando Teorema disse Eltron as notcias ruins em uma conversao
privada
on-line, Eltron disparou na rea pblica, rasgando no
Hacker americano na seo de conversa principal de Altos, na frente de
todo mundo.
A paridade competiu com ele o queixo e recusou lutar de volta. O que

mais podia ele


Ele soube o que era como para machucar. Ele sentiu pena do sujeito e
soube como
ele sentiria se ele perdesse Teorema. E ele soube aquele Eltron dever
ser
sofrendo uma perda terrvel de face. Todo mundo viu Eltron e Teorema
como um artigo. Eles foram juntos para mais que um ano. Ento Paridade
encontrou
Fria do eltron com graa e palavras quietas de consolao.
A paridade no ouviu muito de Eltron depois daquele dia. Os
australianos
altos ainda visitados, mas ele pareceu mais retirado, pelo menos sempre
que
A paridade estava ao redor. Depois daquele dia, Paridade chocou-se o
com uma vez, em um telefone
ponte com um grupo de hackeres australianos.
Phoenix disse na ponte, `Hey, Eltron. A paridade est na ponte.'
O eltron pausou. `Oh, realmente,' ele respondeu friamente. Ento ele

foi

silencioso.
A paridade deixa Eltron manter sua distncia. Afinal, Paridade teve o
que realmente
contou--a menina.
A paridade chamou Teorema quase todo dia. Logo eles comearam a fazer
planos para
ela para voar para Califrnia assim eles podiam se encontrar
pessoalmente. A paridade no tentou
para esperar demais, mas ele achou isto difcil de parar de saborear o
pensou sobre finalmente vendo Teorema cara a cara. Deu a ele
borboletas.
Yeah, pensamento de Paridade, coisas esto realmente olhando para cima.
A beleza de Altos era isto, como Ilha Pacfica ou qualquer outro local
BBS, um hacker pde empreender qualquer identidade que ele quis. E ele
podia fazer isto
em uma escala internacional. Os altos de visita eram como assistindo um
reluzindo bola de mascarada. Algum podia recrear ele mesmo. Um
socialmente
o hacker absurdo podia posar como um carter de romance e aventura. E
um
o funcionrio de segurana podia posar como um hacker.
Que exatamente o que oficial de segurana de Telenet Steve Mathews
fez em 27
outubro de 1988. A paridade aconteceu para ser on-line, conversando
longe com seu
colegas de amigos e hacker. Em qualquer momento dado, existiam sempre
alguns strays em Altos, algumas pessoas que no eram regulars.
Naturalmente,
Mathews no anunciou ele mesmo como sendo um sujeito de Telenet. Ele
somente
deslizados quietamente sobre Altos parecendo com qualquer outro hacker.
Ele pode
se empenhe um hacker em conversao, mas ele deixa o hacker fazer a
maioria do
falando. Ele estava l escutar.

Naquele dia fatal, Paridade aconteceu para estar em um de seu magnnimo


humores. A paridade nunca teve muito dinheiro crescer, mas ele era
sempre muito
generoso com que ele teve. Ele falou para um pouco enquanto com o
hacker desconhecido em Altos, e ento deu a ele um dos cartes de
dbito
tiradas de suas visitas at o computador de CitiSaudi. Por que no? Em
Altos, isto
era um pouco gosta de dar fora seu carto de negcio. `The
Parmaster--Parmetros Por excelncia '.
A paridade conseguiu seu nome cheio--O Parmaster--em seu mais antigo
cortando
dias. Ento, ele pertenceu a um grupo de adolescentes envoltos em
quebrando as protees de cpia em programas de software para Apple
IIes,
particularmente games. A paridade teve um especial gift por trabalhar
fora a cpia
parmetros de proteo, os quais foram uns primeiros entrar
ultrapassando o
esquemas de proteo dos fabricantes. A cabea de motim do grupo
comeou
o chamando `the mestre de parmetros '--O Parmaster--Paridade, para
pequeno.
Como ele moveu em srio cortando e desenvolveu sua percia em X.25
cadeias, ele manteve o nome porque ele ajustou bem em seu novo
ambiente. `Par?' era um comando comum em um bloco de X.25, o modem
portal para uma cadeia de X.25.
`I conseguiu muitos mais onde que vem de,' Paridade denunciou o
estranho
Altos. `I precisou gosta de 4000 cartes de um sistema de Citibank.'
No muito depois disto, Steve Mathews era Altos de monitorao
novamente, quando
A paridade apareceu dando fora cartes para as pessoas mais uma vez.
`I conseguiu um dentro de contactar,' Paridade confiada. `He vai
formar um
baguna inteira de nova, cartes de plstico com todos estes nmeros
vlidos dos
Mquina de Citibank. S as realmente grandes contas, entretanto. Nada
com um
equilbrio abaixo de $25000.'
A paridade acabava de estar fazendo conversao inativa, falando grande
em Altos? Ou iria
ele realmente foi atravs de com cometer tal fraude principal?
Citibank, Telenet e o Servio Secreto Americano nunca conheceramos,
porque
seus sujeitos de segurana comearam a fechar a rede ao redor Paridade
antes dele ter um
a chance para tomar sua idia qualquer adicional.
Mathews contactou Larry Wallace, investigador de fraude com Citibank em
San Mateo, Califrnia. Wallace verificou os cartes. Eles eram vlidos
certo. Eles pertenceram ao Banco americano saudita na Arbia saudita
e era esperada uma base de dados de Citibank em Sioux Cai, Dakota do
Sul.
Wallace determinado isto, com sua afiliao para o Meio Do leste
banco, Citibank teve um custodial responsabilidade para as contas. Isto
significou que ele podia abrir uma investigao principal.

Em 7 De novembro, Wallace trouxe para dentro o Servio Secreto


Americano. Quatro dias
mais tarde, Wallace e Agente Especiais Thomas Holman conseguiu seu
primeiro principal
lidere quando eles entrevistaram Gerry Lyons de segurana do Sino
Pacfica
escritrio em So Francisco.
Sim, Lyons disse os investigadores, ela teve algumas informaes que
eles podem
ache valioso. Ela soube tudo sobre hackeres e phreakers. De fato, o
A polcia de San Jose teve justo busted que dois sujeitos que tentam
phreak em um pagamento
telefone. O phreakers pareceu saber algo sobre um sistema de Citibank.
Quando os agentes apareceram ao Departamento de Polcia de San Jose por
seu

compromisso com Sargento Dave Flory, eles receberam outro agradvel


surpresa. O sargento teve um abastecimento de livro com nomes dos
hackeres e
os nmeros presos durante a priso do dois pagamento-telefonam para
phreakers. Ele
aconteceu para ser tambm em posse de uma gravao de fita do phreakers
falando com Paridade de uma priso telefona.
O bochechudo phreakers usou a priso pagar a telefonema para cima um
ponte de telefone localizada na Universidade de Virgnia. Paridade, a
Hackeres australianos e outro sortido americano phreakers e hackeres
visitou a ponte freqentemente. Em qualquer um momento, poderia haver
oito
para dez pessoas do subterrneo que sentam na ponte. O
phreakers achou Paridade rondar l, como sempre, e eles o advertiram
Seu nome e nmero eram dentro do livro presos por polcia quando eles
era busted.
A paridade no pareceu preocupada mesmo.
`Hey, no se preocupe. fresco,' ele reassegurou eles. `I tem somente
desconectado meu nmero de telefone hoje--sem remeter detalhes.'
Que no era bastante verdade. Seu companheiro de quarto, Scott,
desconectou realmente
o telefone que estava em seu nome porque ele tinha conseguido
brincadeira
telefonemas. Porm, Scott abriu uma nova conta de telefone no mesmo
endereo com o mesmo nome no mesmo dia--todos os quais fez o trabalho
de perseguir o hacker misterioso nomeou Paridade muito mais fcil para
a
agncias de execuo de lei.
Enquanto isso, Larry Wallace tinha tocado ao redor seus contatos em
o negcio de segurana e apresentou outro chumbo. Wanda Joga,
supervisor para a Regio Do sudeste das Investigaes de MCI, em
Atlanta, teve uma riqueza de informaes sobre o hacker que chamou ele
mesmo
Paridade. Ela estava bem conectada quando ele veio para hackeres, tendo
adquirido um
coleo de informadores confiveis durante suas investigaes de
incidentes de hacker relacionado. Ela deu ao investigador de Citibank
dois
nmeros de caixa postal para Paridade. Ela deu tambm eles o que ela
acreditou era
sua casa nmero de telefone.

O nmero verificou e em 25 De novembro, o dia depois de Ao de graas,


o Servio Secreto invadiu casa da Paridade. A correria estava
apavorando. Em
menos quatro oficiais de execuo de lei estouram atravs da porta com
armas
desenhada e apontada. Uma delas tido uma espingarda. Como
freqentemente o caso em
os EUA, investigadores de privados, comercial organisations--neste
caso Citibank e Sino Pacfico--tomou parte em tambm a correria.
Os agentes despedaaram o lugar procurando evidncia. Eles arrastaram
comida abaixo dos armrios da cozinha. Eles esvaziaram a caixa de
cornflakes na pia procurando discos de computador escondido. Eles
olhou em todos lugares, at achando uma cavidade de teto atrs de um
o armrio que ningum at soube existido.
Eles confiscaram Apple IIe da Paridade, impressora e modem. Mas, s
para ser
certos, eles tomaram tambm as Pginas Amarelas, ao longo de com o
telefone e
o novo jogo de Nintendo rema Scott acabou de comprar. Eles scooped para
cima
o nmero muito grande de documentos que foi piled debaixo do caf
mesa, inclusive o caderno espiral com registros de linha area do Scott
de seu trabalho como um agente de viagens. Eles at tomaram o lixo.
No era longo antes deles achar o vermelho shoebox total de discos
espiando
fora de debaixo do computador da tanque de peixe prximo a Paridade.
Eles acharam muita evidncia. O que eles no acharam Paridade estava.
Ao invs, eles acharam Scott e Ed, dois amigos de Paridade. Eles eram
bonitos
mexido pela correria. Identidade real da Paridade no astuta, o Segredo
Os agentes de servio acusaram Scott de ser Paridade. O telefone estava
em seu nome,
e Agente Especiais Holman at administrou alguma vigilncia mais
que uma semana antes da correria, correndo os pratos em 1965 preto do
Scott
Ford Mustang estacionou na frente da casa. O Servio Secreto estava
certo
teve seu homem, e Scott teve um inferno de um tempo convencendo eles
caso contrrio.
ou

Ambos os Scott e Ed juraram de cima abaixo que eles no eram hackeres

phreakers, e eles certamente no eram Paridade. Mas eles souberam que


Paridade era,
e eles disseram os agentes seu nome real. Depois de presso
considervel
do Servio Secreto, Scott e Ed concordaram em fazer declaraes abaixo
na delegacia de polcia.
Em Chicago, mais de 2700 kilometres longe da crise desdobrando
em Califrnia do norte, Paridade e sua me assistiram sua tia caminhar
abaixo
o corredor em seu vestido branco.
A paridade telefonou para casa uma vez, para Scott, dizer `hi ' do Meio
Oeste. O
o telefonema veio depois da correria.

`So,' uma Paridade relaxada perguntou a seu companheiro de quarto, `How


so coisas que vo em
casa?'
`Fine,' Scott respondeu. `Nothing muito acontecimento aqui.'
A paridade olhou abaixo na bolsa vermelha que ele estava levando com um
momentneo
expresso de horror. Ele realised ele distinguiu-se no nibus de San
Jose
o trmino gosta de um peacock no meio dos pombos ...
Com felicidade ignorante da correria que aconteceu trs dias antes,
A paridade e sua me voou em aeroporto de San Jose. Eles foram
o trmino de nibus para levantar um Galgo casa para a rea de
Monterey.
Enquanto esperando pelo nibus, Paridade chamou seu amigo que Tammi
para dizer que ele era
atrs em Califrnia.
Qualquer espectador casual esperando uso o pagamento telefona naquele
momento
teria visto uma transformao que notvel no menino cabeludo marrom em
a fila de telefona. A face sorridente de repente solta em um espasmo de
choque. Sua pele girou branco de cinza como o sangue fugiu sul. Seu
fundo-conjunto
olhos de chocolate marrom, com seu longo, pestanas gracioso curving
para cima
e sua expresso suave, tmida, parecida impossivelmente grande.
Para naquele momento Tammi disse Paridade que sua casa tinha sido
invadida por
o Servio Secreto. Que Scott e Ed foram bonitos chateados sobre
tendo armas empurradas em suas faces, e fizeram declaraes sobre ele
para a polcia. Que eles pensaram que seu telefone era batidos. Que o
Os sujeitos de servio secreto estavam ainda caando para Paridade,
eles souberam seu real
nome, e ela pensou que existia uns todos assinala boletim para ele.
Scott disse que o Servio Secreto sobre bolsa vermelha da Paridade, o
com
todo seu cortando notas que ele sempre levou ao redor. O com o
impresso-fora de todos os nmeros de carto de crdito de Citibank.
E ento ele era aquela Paridade veio para olhar abaixo em sua bolsa com
um olhar de
alarme. Ele realised imediatamente que o Servio Secreto estaria
olhando
para aquela bolsa vermelha. Se eles no soubessem o que ele pareceu
com, eles iria
simplesmente relgio para a bolsa.
Aquela bolsa no era algo Paridade podia esconder facilmente. O
Citibank
a impresso-fora era o tamanho de um livro de telefone. Ele teve tambm
dzias de discos
carregados com os cartes e outro sensvel cortando informaes.
A paridade usou os cartes para fazer alguns telefonemas livres, mas
ele no foi
chamuscando para cima quaisquer esquis de jato. Ele lutou tentao
valiantly, e no
o fim ele ganhou, mas outros poderiam no ter sido to vitoriosos nos

mesma batalha. A paridade figurou que alguns hackeres menos


escrupulosos tido
provavelmente estado chamuscando para cima uma tempestade. Ele era
direito. Algum tido, para
exemplo, tentado enviar a um $367 buqu de flores para uma mulher em El
Paso
usando um dos cartes roubados. O cardador inconscientemente escolheu
um
o carto de dbito que pertence a um executivo de banco saudita snior
que aconteceu
esteja em seu escritrio no momento a ordem de flor era colocada.
Citibank
o investigador Larry Wallace somou notas naquele incidente para seu
crescente
arquivo.
A paridade figurou que Citibank provavelmente tentaria alfinetar todo
nico
tentativa em carding nele. Por que no? Que tipo de credibilidade iria
um
o hacker de dezessete anos tem em negar aqueles tipos de alegaes?
Zero. A paridade fez uma deciso de estalo. Ele se moveu para o lado
at uma caixa de lixo em uma escurido
canto. Esquadrinhando a cena cautelosamente, Paridade casualmente
alcanada na vermelha
bolsa, retirou-se o chumao espesso de exteriores de impresso de
carto de Citibank e cheio
ele na caixa. Ele afofou alguns pedaos perdidos de lixo acima do
topo.
Ele se preocupou sobre os discos de computador com todo seu outro
valioso
cortando informaes. Eles representaram milhares de horas do trabalho
e
ele no podia trazer ele mesmo para lanar isso tudo longe. O 10
megabyte
trofu. Mais de 4000 cartes. 130000 transaes diferentes. No
fim, ele decidiu esperar pelos discos, no importando o risco. Em
menos, sem a impresso-fora, ele podia amassar a bolsa para cima um
pouco e
faa isto um pouco menos distinto. Como Paridade lentamente mudada-se
da
caixa, ele glanced atrs para conferir como indefinvel o local de
enterro apareceu
de longe. Pareceu com uma pilha de lixo. Preo de lixo
milhes de dlares, dirigiram-se ao esvaziar.
Como ele embarcou o nibus para Salinas com sua me, mente da Paridade
era

imediatamente inundadas com imagens de uma pessoa sem casa pescando o


a impresso-fora da caixa e pedindo a algum sobre isto. Ele tentou
empurrar
a idia de sua cabea.
Durante o passeio de nibus, Paridade tentada compreender o que ele
estava indo
faa. Ele no disse sua me qualquer coisa. Ela no podia nem comear
compreenda seu mundo de computadores e cadeias, deixe s seu atual
predicamento. Adicional, Paridade e sua me sofreu de um um pouco
a relao cansada desde que ele foi embora de casa no muito depois de
seu
dcimo stimo aniversrio. Ele tinha sido excludo da escola para
no comparecimento, mas achou uns estudantes de aula particular de

trabalho em computadores em
a academia local. Antes da viagem para Chicago, ele a viu somente
uma vez em seis meses. No, ele no podia girar para ela para ajuda.
O nibus rolado em direo estao de Salinas. Rota de En, viajou
abaixo
a rua onde a Paridade vivida. Ele viu um jogger, um homem preto magro
vestindo
um walkman. Que diabo um jogger fazendo aqui, pensamento de Paridade.
Ningum
jogged no semi-industrial neighbourhood. A casa da paridade era sobre o
s entre de residncia todos os edifcios de luz industrial. Assim que
o
jogger estava longe da vista da casa, ele de repente escapou seu
caminho, desligado para um lado e bate o cho. Como ele deita em seu
estmago em alguma grama, enfrentando a casa, ele pareceu comear a
falar
no walkman.
Sentando assistindo este no nibus, Paridade sacudida fora. Eles
estavam fora para
o consiga, nenhuma dvida sobre isto. Quando o nibus finalmente
chegado no depot
e sua me comeou separar sua bagagem, Paridade dobrou a bolsa vermelha
debaixo de seu brao e desapareceu. Ele achou um pagamento telefonar e
chamou Scott
para descobrir o estado de coisas. Scott deu o telefone para Chris,
outro amigo que viveu na casa. Chris esteve fora em seu
casa dos pais durante a correria de Ao de graas.
`Hold apertado e deita baixo,' Chris disse Paridade.
`I estou a caminho acima de levantar voc e tomar voc para escritrio
de um advogado
onde voc pode ter algum tipo de proteo.'
Um especialista em direito penal, Richard Rosen nascia em Nova Iorque

mas

levantada em sua infncia mais velha em Califrnia. Ele teve uma


personalidade
que refletiu a teimosia de aa de um New Yorker, suave com
a deitada-atrs amizade da costa do oeste. Rosen tambm abrigado um
raia anti-autoritria forte. Ele representou o captulo local de
Anjos do inferno no Municpio de classe-mdia de Monterey. Ele causou
tambm um
espirre representando o movimento de obstetrcia crescente, que
promoveu
casa-births. Os doutores de Califrnia no gostaram dele muito como um
resulte.
Os companheiros de quarto da paridade encontraram com Rosen depois da
correria para instalar coisas para
Retorno da paridade. Eles disseram que ele sobre o apavorar provao do
Segredo
Correria de servio, e como eles eram interrogados por uma hora e um
meio
antes de ser pressionado para dar declaraes. Scott, em particular,
sentiu
que ele tinha sido forado a dar uma declarao contra Paridade debaixo
de compulso.
Enquanto Paridade falou com Chris no telefone, ele notou um homem de p
em

o fim da fila de pagamento telefona. Isto homem estava vestindo tambm


um walkman.
Ele no olhou Paridade no olho. Ao invs, ele enfrentou a parede,
glancing
furtivamente fora para o apoiar em direo a onde a Paridade estava
suportando. Que era isto
sujeito? O medo welled para cima dentro de Paridade e todos os tipos de
dvidas inundaram seu
mente. Que ele podia confiar?
Scott no disse ele sobre a correria. Era seus companheiros de quarto
em cahoots
o Servio Secreto? Era eles s comprando tempo assim eles podiam girar
ele
em? Existia ningum mais Paridade podia girar para. Sua me no iria
entenda. Alm disso, ela teve problemas de sua prpria. E ele no teve
um
pai. At onde Paridade estava preocupada, seu pai era to bom quanto
morto.
Ele nunca encontrou o homem, mas ele ouviu que ele era um oficial da
priso em
Flrida. No um provvel candidato por ajudar Paridade nesta situao.
Ele
foi perto de suas avs--eles compraram seu computador para ele como
um presente--mas eles viveram em uma cidade Ocidental Meio minscula e
eles simplesmente
no entenderia qualquer um.
em

A paridade no soube o que fazer, mas ele no pareceu ter muitas opes

o momento, ento ele disse que Chris que ele esperaria na estao para
ele.
Ento ele ducked ao redor um canto e tentou esconder.
Alguns minutos mais tarde, Chris puxou no depot. Pomba de paridade na
Toyota Landcruiser e Chris rasgaram fora da estao em direo ao do
Rosen
escritrio. Eles notaram uma raa de carro branco fora da rodoviria
depois
eles.
Enquanto eles dirigiram, Paridade pieced junto a histria de Chris.
Ningum teve
o advertido sobre a correria porque todo mundo na casa acreditou o
a linha de telefone era batida. Dizendo Paridade enquanto ele estava em
Chicago poderia ter
significada outra visita do Servio Secreto. Tudo que eles puderam
seja alinhar-se Rosen para o ajudar
A paridade conferiu o espelho retrovisor. O carro branco estava ainda
seguinte
eles. Chris fez uma volta dura na prxima interseo e acelerada
pista de corrida de Califrnia abaixo. O carro branco rasgou em torno
do canto em
perseguio. No importa o que Chris fez, ele no podia agitar o rabo.
A paridade se sentou
no assento prximo a Chris, quietamente freaking fora.
S 24 horas antes, ele foi so e salvo em Chicago. Como fez
ele acabar de volta aqui em Califrnia sendo perseguida por um
motorista misterioso
em um carro branco?

Chris tentou seu melhor para quebrar livre, desviando e correndo. O


carro branco
no moveria. Mas Chris e Paridade tiveram uma vantagem acima do branco
carro; eles estavam em um passeio de quatro rodas. Em uma divisosegunda deciso,
Chris empurrou a volante para um lado. O Landcruiser mudou de direo
fora da estrada sobre um campo de alface. A paridade agarrou a dentro
da porta
como a 4WD saltada atravs da sujeira acima das filas de colheita
limpa. Prximo-maduro
as cabeas de alface foram voando fora de debaixo dos pneus. Meio
cortado em tiras
as folhas de alface encheram o ar. Uma nuvem de sujeira envolveu o
carro. O
o veculo deslizou e empurrou, mas finalmente fez seu caminho para uma
estrada em
a outra extremidade do campo. Chris bate a estrada correndo, desviando
em
a pista em velocidade alta.
Quando Paridade olhou de volta, o carro branco desapareceu. Chris
manteve seu
p no acelerador e Paridade apenas respirados at o Landcruiser
parado na frente de Richard Rosen est construindo.
Paridade chamada ateno, a bolsa vermelha ainda embreada firmemente
debaixo de seu brao, e
alto-tailed ele no escritrio do advogado. O recepcionista olhou um
pouco
chocado quando ele disse seu nome. Algum deve ter a preenchido no
detalhes.
Rosen depressa o introduziu em seu escritrio. As introdues eram
sumrio
e Paridade corta para a histria da perseguio. Rosen escutou
atentamente,
perguntando ocasionalmente uma pergunta bem apontada, e ento tomou
controle de
a situao.
A primeira coisa eles precisaram fazer era mandar sair o Servio
Secreto
perseguio, Rosen disse, ento Paridade no teve que gastar mais tempo
ducking
ao redor cantos e em nibus depots. Ele chamou o Segredo
O escritrio de So Francisco do servio e perguntou a Agente Especial
Thomas J.
Holman para matar a perseguio de Servio Secreto em troca de um
acordo
aquela Paridade entregaria ele mesmo para estar formalmente cobrada.
Holman insistiu que eles tiveram que falar com Paridade.
No, Rosen disse. No existiria nenhuma entrevista para Paridade por
lei

os agentes de execuo at um negcio tinham sido trabalhados fora.

Mas o Servio Secreto precisado falar com Paridade, Holman insistiu.


Eles
podia s discutir todos os outros assuntos depois do Servio Secreto
tido
teve uma chance para falar com Paridade.

Rosen advertiu educadamente Holman para no tentar contactar seu


cliente. Voc
tenha algo para dizer para Paridade, voc vai atravs de mim, ele
disse. Holman fez
no goste aquele mesmo. Quando o Servio Secreto quis falar com
algum, eles foram usados a conseguir seu modo. Ele empurrou Rosen, mas
o
a resposta estava ainda no. No no no e no novamente. Holman
cometeu um engano.
Ele assumiu que todo mundo quis fazer negcio com o Unido
Servio de estados Secreto.
Quando ele finalmente realised Rosen no moveria, Holman desistiu.
Rosen
ento negociado com o acusador federal, Advogado dos EUA Joe Burton,
que era chefe do eficazmente Holman no caso, mandar sair a perseguio
em troca de Paridade dando ele mesmo em estar formalmente cobrada.
Ento Paridade deu a Rosen sua bolsa vermelha, para custdia.
Em aproximadamente o mesmo tempo, investigador de Citibank Wallace e
Detetive
Porter da Polcia de Salinas entrevistou me da Paridade medida que
ela retornou
casa do nibus depot. Ela disse que seu filho saiu sua
casa alguns seis meses antes, a deixando com uma $2000 conta de
telefone ela
no podia pagar. Eles perguntaram se eles podiam procurar sua casa.
Reservadamente, ela
preocupado sobre que aconteceria se ela recusasse. Iria eles dizer o
o escritrio onde ela trabalhou como um balconista? Eles podiam
conseguir seu despedidos? Um simples
a mulher que teve pouca experincia que lida com agentes de execuo de
lei,
A me da paridade concordou. Os investigadores tomaram discos e
documentos da Paridade.
A paridade entregou ele mesmo para o Salinas Policia no incio da tarde
de

12 de dezembro. A polcia fotografou e fingerprinted ele antes


o dando uma citao--um deslize amarelo pequeno encabeou `502 (c) (1)
PC '.
Pareceu com um ingresso de trfico, mas a duas Paridade de cargas
enfrentou era
felonias, e cada levou um termo de mximo de trs anos para uns
secundrios.
Conte 1, por cortar em Servios de Crdito de Citicorp, levou tambm um
bom de at $10000. Conte 2, para `defrauding um servio de telefone ',
tido nenhum bom: as cargas eram para um curso contnuo de conduta,
o significado que eles aplicaram para a mesma atividade acima de um
perodo estendido
de tempo.
Os investigadores federais tinham estado surpresos para achar Paridade
era to jovema.
Lidando com um secundrio no sistema de tribunal federal era um grande
desagrado, ento
o acusador decidido pedir as autoridades oficiais para processar o
caso. A paridade era pedida para aparecer em Tribunal de Municpio de
Monterey Juvenil em
10 de julho de 1989
Acima dos prximos meses, Paridade trabalhada prximo com Rosen.

Entretanto Rosen
era um muito advogado de perito, a situao pareceu bonita deprimindo.
Citibank reivindicou gastou $30000 em securing seus sistemas e Paridade
acreditada que a corporao possa estar procurando at $3 milho em
danos totais. Enquanto eles no podiam provar Paridade fez qualquer
dinheiro de
os cartes ele mesmo, o processo discutiria que seu generoso
a distribuio delas liderou para perdas financeiras srias. E que era
apenas das instituies financeiras.
Muito mais preocupar era o que poderia terminar sobre visitas da
Paridade para o do TRW
computadores. O Servio Secreto prendeu pelo menos um disco com TRW
material nisto.
TRW era uma companhia grande, diversa, com recursos de $2.1 bilhes e
de vendas de quase $7 bilho em 1989, quase meio do qual veio do
governo dos EUA. Empregou mais de 73000 pessoas, muitos de que
trabalharam
com o negcio de avaliaes de crdito da companhia. bases de dados
vastas seguras do TRW
detalhes privados de milhes das pessoas--endereos, nmeros de
telefone,
dados financeiros.
Isto, porm, era s uma da companhia muitos negcios. TRW tambm
fez defesa trabalhar--defesa muito secreta trabalha. Seu Espao e
Defesa
diviso, baseada em Praia de Redondo, Califrnia, estava extensamente
acreditada para
seja um beneficirio principal do oramento de Guerras de Estrela do
Governo de Reagan.
Mais de 10 por cento dos empregados trabalhados da companhia neste
diviso, sistemas de astronaves artificiosas, sistemas de comunicaes,
satlites e outro, no especificado, espaciais `instruments '.
O siezed disco teve algum correio dos sistemas de TRWMAIL da companhia.
Isto
no era particularmente propaganda da companhia sensvel,
principalmente justa enviou
empregados, mas o Servio Secreto poderia pensar que onde existia
fume, existia com rumo a ser fogo. TRW fez o tipo do trabalho que faz
os governos muito nervosos quando ele vier para unauthorised acesso. E
Paridade
visitou mquinas de TRW certo; ele soube aquela companhia teve uns
projteis
seo de pesquisa, e at uma seo de armas espaciais.
Com tantas pessoas fora o conseguir--Citibank, o Servio Secreto, o
polcia local, at sua prpria me ajudou o outro lado--era
s um assunto de tempo antes deles revelar as coisas realmente secretas
ele viu enquanto cortando. A paridade comeou a pensar se era t boa
idia
para ele ficar ao redor para a tentativa.
[ ]
Em cedo 1989, quando Teorema stepped fora do avio que a levou
da Sua at So Francisco, ela estava contente que ela teve
administrado para manter uma promessa para ela mesmo. No era sempre um
fcil
prometa. Existiam tempos de intimidade, de conexo perfeita, entre
as duas vozes em opostas apia do globo, quando ele pareceu isso

quebrvel.
Enquanto isso, Paridade braceou ele mesmo. O teorema descreveu ela
mesmo em tal
desacreditando condies. Ele at ouviu sobre outros em Altos que ela
era
rstica. Mas aquela descrio em ltima instncia veio dela de qualquer
maneira, ento
realmente no contou.
Finalmente, como ele assistiu a srie de passageiros serpenteiam fora
para o
esperando rea, ele disse que ele mesmo que ele no importou de
qualquer maneira. Afinal, ele
apaixonou-se por ela--ela sendo, sua essncia--no sua imagem como
apareceu em carne. E ele disse ela to. Ela disse o mesmo
atrs para ele.
De repente ela estava l, na frente dele. A paridade teve que olhar
para cima ligeiramente
para alcanar seus olhos, desde que ela era um pouco mais que uma
polegada mais alta.
Ela era bastante bonita, com cabelo de comprimento de ombro
diretamente, marrom e
olhos marrons. Ele estava s pensando quanta mais atraente ela era que
ele esperou, quando ele aconteceu.
O teorema sorriu.
A paridade quase perdeu seu equilbrio. Era um sorriso devastador,
grande e
dentuda, morna e genuna. Sua face inteira iluminada com um fogo de
animao. Aquele sorriso fechado hermeticamente isto.
Ela a manteve prometer ela mesmo.
Paridade
em sua mente antes de o encontrar
algumas pessoas
de Altos em uma festa em Munich o
crie imagens das pessoas baseadas
Aquele modo
ela nunca sofreria decepo.

No existia nenhuma imagem clara de


pessoalmente. Depois de encontrar
ano antes, ela no tentou
em suas personalidades on-lines.

A paridade e Teorema levantaram suas bolsas e entraram em carro do


Brian. Brian, um
o amigo que ofereceu para tocar txi de aeroporto porque Paridade no
teve um carro,
o teorema de pensamento era bonito fresco. Um seis-p-alto suo De
lngua francesa
mulher. Era definitivamente fresco. Eles repeliram a casa da Paridade.
Ento
Brian recebeu como herana uma conversa.
Brian perguntou Teorema todos os tipos de perguntas. Ele era realmente
curioso,
porque ele nunca encontrou ningum da Europa antes. A paridade mantida
tentando
encoraje seu amigo para partir mas Brian quis saber tudo sobre a vida
na Sua. O que o tempo era como? Fez pessoas esquiem todo o
tempo?
A paridade mantida olhando Brian no olho e ento fitando duro na porta.

Mais suo falou ingls? O que outros idiomas ela conheceu? Muito
das pessoas esquiadas em Califrnia. Era to esfria falando com algum
de

a meio caminho em torno do mundo.

A paridade fez o queixo silencioso-cutuca em direo porta e, afinal,


Brian pegou
a sugesto. A paridade reconduziu seu amigo da casa. Brian era somente
l para mais ou menos dez minutos, mas ele sentiu como um ano. Quando
Paridade e
O teorema estava s, eles falaram um pouco, ento Paridade sugeriu que
eles vo para
um passeio.
A meio caminho bloco abaixo, Paridade como tentativa agarrou sua mo e
tomou
ele em seu prprio. Ela pareceu como isto. Sua mo era morna. Eles
falaram um
mordeu mais, ento Paridade parou. Ele girou para a enfrentar. Ele
pausou, e ento
disse que ela que algo que ele disse ela na frente de acima do
telefone,
algo eles dois souberam j.
O teorema o beijou. Surpreendeu Paridade. Ele era completamente
desprevenido.
Ento Teorema disse as mesmas palavras de volta para ele.
Quando eles retornaram a casa, coisas progredidas de l. Eles
gasto dois semanas e meia em um ao outro braos--e eles eram
glorioso, sol-encharcadas semanas. A relao provou para ser longe,
longe
melhor pessoalmente que ele j foi on-line ou no telefone.
O teorema cativou Paridade, e Paridade, na sua vez, criou um estado de
felicidade
em Teorema.
A paridade a visitou a seu pequeno mundo em Califrnia do norte. Eles
visitou alguns locais de turista, mas principalmente eles acabaram de
gastar muito tempo
em casa. Eles falaram, dia e noite, sobre tudo.
Ento estava na hora de para Teorema para partir, retornar a seu
trabalho e seu
vida na Sua. Sua partida era dura--dirigindo para o aeroporto,
vendo sua tbua o avio--era corao-torcendo. O teorema olhou
muito chateada. A paridade s administrada para segurar isto que junto
at o avio tomou
fora.
Para dois semanas e meia, Teorema teve blotted fora Paridade est
aproximando
caso de tribunal. Como ela voou longe, a realidade escura do caso
descido
nele.
[ ]
O peixe gostado de assistir.
A paridade se sentou no computador obtido emprestado toda noite na
escurido, com s o
o brilho estpido de seu monitor iluminando o quarto, e o peixe iria

todo
nade acima do apoiar de seu tanque e igual fora nele. Quando coisas
estava quieto on-line, ateno vagada da Paridade para a enguia e o
leo
peixe. Talvez eles eram atrados para o phosphorescence do computador
tela. Qualquer que seja a razo, eles certamente gostaram de pairar l.
Isto
tmido estava.
A paridade tomou alguns mais arrasta de sua articulao, assistiu o
peixe um pouco mais,
bebeu seu Coque e ento voltou sua ateno para seu computador.
Aquela noite, Paridade viu algo que ele no devia ter. No o hacker
habitual
material. No a dentro de uma universidade. Nem mesmo o dentro de um
o banco internacional contendo informaes financeiras privadas sobre
Xeques de meio Do leste.
O que ele viu informaes estavas sobre algum tipo de espio de
assassino
satlite--aqueles so a Paridade de palavras usadas para descrever isto
para outro
hackeres. Ele disse que o satlite era capaz de abater outro
os satlites pegaram spying, e ele viu isto dentro de uma mquina
conectada a
Cadeia de diviso do espao e Defesa do TRW. Ele encontrou
inesperadamente isto muito o
mesmo modo Fora achou acidentalmente a mquina de CitiSaudi--atravs
de
esquadrinhando. A paridade no disse muito outro sobre ele porque a
descoberta
assustado o inferno fora dele.
De repente, ele sentiu como o homem quem soube demais. Ele foi dentro e
fora
de tantos sistemas militares, visto tanto material sensvel, que ele
se tornou um pouco farto sobre a coisa inteira. As informaes eram
esfrie para ler mas, Deus conhece, ele nunca pretendeu para fazer
realmente qualquer coisa
com isto. Era s um prmio, trofu de um reluzir testemunhando para seu
coragem como um hacker. Mas esta descoberta o mexeu, slapped ele em
a face, o fez realise que ele era exposto.
O que o Servio Secreto faria para ele quando eles descobriram? O d
outro pouco ingresso de trfico titulado `502C '? Nenhum modo. O deixe
dizer o
o jri em sua tentativa tudo que ele conheceu? Deixe os jornais
imprimirem isto? No
chance de uma bola de neve em inferno.
Isto era a era de Ronald Reagan e George Bush, de defesa do espao
iniciativas, de oramentos de defesa e exrcito enormes muito
paranicos
os chefes que viram o mundo como um campo de batalha gigante com o
malvado
imprio da Unio Sovitica.
O governo dos EUA s o fecharia para cima e jogaria fora a chave? Iria
quer o arriscar falando com outros prisioneiros--endurecido criminals
que

soube como fazer um dlar daquele tipo de informaes? Definitivamente


no.

Isso partiu s uma opo. Eliminao.


No era um bonito pensamento. Mas para o hacker de dezessete anos isto
era um muito plausvel um. A paridade considerou o que ele podia fazer
e surgia
com que pareceu ser a nica soluo.
Corra.
_________________________________________________________________
Captulo 4 -- O Fugitivo
_________________________________________________________________
Existe uma arma, provavelmente mais
e o outros esto apontando em nosso backdoor
-- de Extremidade do `Knife ', em Barulhos de Pssaro por leo de Meianoite
Quando Paridade falhou em aparecer para sua audio em 10 De julho 1989
no

Tribunal de Municpio de Monterey Juvenil em Salinas, ele se tornou


oficialmente um
fugitivo. Ele teve, de fato, j estado na corrida para algumas semanas.
Mas
ningum conheceu. Nem mesmo seu advogado.
Richard Rosen teve uma idia que algo estava errado quando Paridade no
apareceu
para uma reunio alguns dez dias antes da audio, mas ele manteve
esperando seu
o cliente viria bom. Rosen negociou um negcio para Paridade:
compensao mais quinze dias ou menos na priso juvenil em troca
para cooperao cheia da Paridade com o Servio Secreto.
A paridade apareceu profundamente problemtico acima do assunto por
semanas. Ele no fez
parea se importar de dizer o Como ele arrombou vrios
computadores, mas no disso que eles estavam realmente procurando.
Eles
o querido rato. E para rato em todo mundo. Eles souberam que Paridade
era um kingpin
e, como tal, ele soube todos os jogadores importantes no subterrneo.
O pateta perfeito. Mas Paridade no podia trazer ele mesmo para narc.
Ainda que ele
derramou seus intestinos, existia ainda a pergunta do que o
as autoridades fariam para ele na priso. A pergunta de eliminao
assomada grande em sua mente.
Ento, uma manh, Paridade simplesmente desapareceu. Ele planejou isto
cuidadosamente,
acumuladas suas bolsas discretamente e fizeram acordos com um amigo
confiado
fora do crculo que incluiu seus companheiros de quarto. O amigo
dirigiu
ao redor para levantar Paridade quando o
os companheiros de quarto estavam fora. Eles nunca tiveram um boato que
o agora
a paridade de dezoito anas estava para desaparecer por um tempo muito

grande.
Primeira, Paridade encabeada para San Diego. Ento La. Ento ele fez
seu caminho para Novo
Jersey. Depois disto, ele desapareceu da tela de radar completamente.
A vida na corrida era dura. Para os meses primeiros, Paridade levada ao
redor
dois estimou possesses; um computador laptop e fotografias baratos de
Teorema tomado durante sua visita. Eles eram seu lifeline para um
diferente
o mundo e ele embreou eles em sua bolsa como ele moveu de uma cidade
at
outro, ficando freqentemente com seus amigos do subterrneo de
computador.
A cadeia tricotada solta de hackeres trabalhou um pouco gosta do
dcimo nono-usado da sculo americana `underground via frrea por
escapada
os escravos para fugir da Sul at a segurana dos estados do norte.
A no ser que, para Paridade, existia nunca um abrigo seguro.
A paridade riscou o continente, sempre em movimento. Uma semana em uma
lugar. Algumas noites em outras. s vezes existiam fraturas nas
via frrea de eletrnico subterrneo, espaos entre o lugar onde um
a linha terminou e outra comeou. Aquelas fraturas eram as mais duras.
Eles
significado dormente fora ao ar livre, s vezes no frio, ficando sem
a comida e estando sem algum para falar com.
Ele continuou a cortar, com novo-achado frenesi, porque ele era
invencveis. O que as agncias de execuo de lei iriam fazer? Venha
e o prenda? Ele j era um fugitivo e ele figuraram coisas
no podia ter muito pior. Ele sentiu como se ele estaria na corrida
para sempre, e como se ele j esteve na corrida por toda vida,
entretanto era s alguns meses.
Quando ele estava ficando com as pessoas do subterrneo de computador,
Paridade era
cuidadoso. Mas quando ele estava s em um quarto de motel sujo, ou com
as pessoas
completamente fora daquele mundo, ele cortou sem medo. Descarado,
em-seus-feitos de face. As coisas ele soube que o Servio Secreto
veria. At
seu caixa postal de voz ilcito teve palavras para seus perseguidores:
Yeah, isto Paridade. E para todo aqueles faggots do Servio Secreto
que mantenha chamando e suspendendo, bem, muita sorte. 'Porque, eu
quero dizer,
voc to fucking estpido, no nem engraado.
Eu quero dizer, se voc tivesse que enviar a meu cagar para
Computadores de Apple [para anlise],
voc deve ser to estpido, lamentvel. Voc pensou tambm que eu
tive
equipamento de boxe azul [para phreaking]. eu estou s rindo tentando
pense o que voc pensou era uma caixa azul. Voc to manco.
Oh bem. E qualquer outro que precisa me deixar uma mensagem, v em
frente.
E todo mundo calma e me deixe alguns cagar. Certo. Mais tarde.
Apesar do desafio, parania pegou em Paridade como ele nunca teve
antes.

Se ele visse um policial do outro lado da rua, sua respirao


aceleraria e ele
giraria e entraria a direo oposta. Se o policial era cabealho
em direo a ele, Paridade cruzou a rua e diminuiu a mais prxima a
ruela.
A polcia de qualquer tipo o fez muito nervosa.
Pelo outono de 1989, Paridade fez
no Norte
Carolina. Ele achou um lugar para
usou o
manipule O Nibbler e cuja famlia
em um lugar, em uma cama, paraso
significou
ele no teve que obter emprestado
enquanto
ele estava na corrida.

seu caminho para uma cidade pequena


parar e descansar com um amigo que
possuiu um motel. Um par de semanas
estava. Estava tambm livre, que
dinheiro de Teorema, que o ajudou

A paridade dormiu em qualquer quarto aconteceu para estar disponvel


aquela noite, mas ele
gastou a maioria de seu tempo em um dos chals de motel que Nibbler
usou no
fora da estao como um quarto de computador. Eles gastaram dias que
cortam do do Nibbler
computador. O fugitivo tinha sido forado a vender a preo baixo seu
barato
o laptop antes de chegar em Carolina do Norte.
Depois de algumas semanas no motel, porm, ele no podia agitar o
sentimento
que ele estava sendo assistido. Existiam muitos estranhos vindo e
indo. Ele pensou se os convidados de hotel que esperam em seus carros
eram
spying nele, e ele logo comeou a saltar em sombras. Talvez, ele
pensou, o Servio Secreto o achou afinal.
A paridade pensou sobre como ele podia investigar o assunto em mais
profundidade.
Um da Atlanta Trs hackeres, O Profeta, chamaram Nibbler
para permutar cortando ocasionalmente informaes, particularmente
segurana
bichos em sistemas de Unix. Durante uma de suas conversas, Profeta
disse Paridade
sobre uma nova falha de segurana ele tem experimentado com em uma
cadeia
isso pertenceu a companhia de telefone.
A Atlanta Trs, uma asa Baseada em gergia da Legio de Destruio,
gastou um
bom negcio de tempo tecendo sua passagem BellSouth, o telefone
a companhia cobrindo os sul-EUA Oriental. Eles souberam sobre
telefonaram trocando
as estaes a Paridade de modo soube sobre Tymnet. O Servio Secreto
invadiu
os hackeres em julho de de 1989 mas no prenderam eles ainda, ento em
setembro O Profeta continuado a manter um interesse em seu
favourite objetivo.
A paridade pensou que a falha em cadeia do BellSouth soou muito fresco
e

comeou a tocar ao redor nos sistemas da companhia. Sintonizador para


cima ao da companhia

cadeia de computador, cutuque ao redor, olhe para coisas. O material


habitual.
Aconteceu para Paridade que ele podia verificar os registros da
companhia de telefone
do motel para ver se existia qualquer coisa ida incomum em. Ele digitou
no nmero de telefone principal do motel e o sistema alimentaram de
volta o do motel
endereo, nome e algumas informaes tcnicos detalhados, como o
cabo de exato e par presos ao nmero de telefone. Ento ele olhou para
cima
a linha de telefone do chal de computador. As coisas pareceram
estranhas naquela linha.
A linha que ele e Nibbler usaram para a maioria de seu cortando
mostraram a um
estado especial: `maintenance unidade em linha '.
O que unidade de manuteno? Nibbler no mencionou quaisquer problemas
com algum
das linhas do motel, mas Paridade conferiu o com. Nenhum problema com o
telefones.
A paridade pareceu nervosa. Alm de messing ao redor com o telefone
cadeias da companhia, ele tinha cortado em um computador russo
cadeia do chal de computador. A cadeia sovitica era uma brilhante
nova
brinquedo. S tinha sido conectado ao resto do global do mundo
pacote-trocada cadeia para mais ou menos um ms, que fez isto
particularmente
territrio de virgem atraente.
um
de

Nibbler chamou em um amigo para conferir o motel telefona. O amigo,


antigo tcnico da companhia de telefone girou freelancer, veio depois

olhe para o equipamento. Ele disse Nibbler e Paridade que algo


misterioso
estava acontecendo no sistema de telefone do motel. As voltagens de
linha eram modo
fora.
A paridade realised imediatamente o que estava continuando. O sistema
estava sendo
monitorou. Toda linha entrando e sair estava provavelmente sendo
bateu, que significou s uma coisa. Algum--a companhia de telefone, o
polcia local, o FBI ou o Servio Secreto--era sobre ele.
Nibbler e Paridade depressa parar de trabalhar toda engrenagem de
computador do Nibbler, ao longo de
com Paridade est cortando notas, e movidos para outros motel atravs
de cidade. Eles
teve que fechar todo seu cortando atividades e cobertura seus caminhos.
A paridade deixou programas correndo que cheiraram contra-senhas das
pessoas e
login nomes em uma base ininterrupta como eles anotados em, ento
esvaziaram todo
as informaes em um arquivo na mquina cortada. Ele conferiu isto
arquive todo dia ou ento. Se ele no fechasse os programas, o tronco
o arquivo cresceria at que era to grande o administrador de sistema
iria
se torne curioso e d uma olhada. Quando ele descobriu que seu sistema

tido
sido cortado ele fecharia os buracos de segurana. A paridade teria
problemas
voltando naquele sistema.
Depois deles terminar arrumar os sistemas cortados, eles juntaram
todas notas e Nibbler da equipamento de computador da Paridade uma vez
mais e
escondeu eles em um espao de armazenamento alugado. Ento eles
repeliram o
motel.
A paridade no podia ter condies de partir s ainda. Alm disso,
talvez s o
a companhia de telefone interessou-se pelo sistema de telefone do
motel.
A paridade fez muito cutucando e picando das telecomunicaes
os sistemas de computador das companhias do motel telefonam, mas ele
fez isto
anonimamente. Talvez BellSouth se pareceu um pouco curioso e s querido
para cheirar sobre para mais informaes. Se que era o caso, a lei
as agncias de execuo provavelmente no souberam aquela Paridade, o
fugitivo, era
no motel.
A atmosfera estava tornando opressiva no motel. A paridade se tornou
at

mais alerto do vaivm das pessoas. Ele glanced fora a frente


janela um pouco mais freqentemente, e ele escutou um pouco mais
cuidadosamente para
o vaivm de passos. Quantos dos convidados eram realmente
turistas justo? A paridade foi atravs do convidado lista e achou um
homem
registrado como sendo de Nova Jersey. Ele era de um do AT&T
as corporaes partiram depois da separao de Sistemas de Sino. Por
que na Terra
um sujeito de AT&T estaria ficando em um minsculo hick cidade em
Carolina do Norte?
Talvez alguns agentes de Servio Secretos tiveram snuck no motel e
foram
assistindo o chal.
A paridade precisada trazer a parania sob controle. Ele precisou de
algum fresco
ar, ento ele saiu para um passeio. O tempo era ruim e o vento sopraram
duro, preparando rapidamente tornados pequenos do outono parte. Logo
ele comeou
chovendo e Paridade buscou cobertura no pagamento telefona do outro
lado da rua.
Apesar de ter estado na corrida por alguns meses, Paridade ainda
chamada
Teorema quase todo dia, principalmente por phreaking telefonemas
atravs de tamanho
companhias de telecomunicaes. Ele discou seu nmero e eles falaram
para um pouco. Ele disse ela sobre como a voltagem era modo fora no
PABX do motel e como o telefone poderia ser batido. Ela perguntou como
ele era
levantando. Ento eles falaram suavemente sobre quando eles poderem ver
cada
outro novamente.
Fora da caixa de telefone, a tempestade piorada. A chuva martelou o

telhado
de um lado e ento outro que o vento apertou isto em estranho
ngulos. A rua escurecida era deserted. Galhos de rvore rangidos
debaixo de
a tenso do vento. Os regatos apressado sotavento abaixo apia do
a barraca e formou uma parede da gua fora do vidro. Ento uma caixa de
lixo
tombado acima de e seu contedo voou sobre a estrada.
Tentando ignorar para o assolamento ao redor ele, Paridade enrolou o
telefone handset
em um espao protegido pequeno, ema forma de xcara entre sua mo, seu
trax e um
canto da barraca de telefone. Ele lembrou Teorema de seu tempo junto
em Califrnia, de duas semanas e meia, e eles riram suavemente acima de
segredos ntimos.
Uma filial de rvore gemeu e ento quebrou debaixo da fora do vento.
Quando
colidiu no pavimento prximo barraca de telefone, Teorema perguntou
Paridade
o que o barulho era.
`There um furaco vindo,' ele disse ela. `Hurricane Hugo. Era
suposto para bater hoje noite. Eu adivinho chegado.'
O teorema soou horrorizado e insistiu que Paridade voltar para a
segurana de
o motel imediatamente.
Quando Paridade abriu a porta de barraca, ele era deluged pela gua.
Ele dashed
do outro lado da estrada, lutando o vento do furaco, cambaleante em
seu
o quarto de motel e saltada na cama para aquecer. Ele adormeceu
escutando
a tempestade, e ele sonhou com Teorema.
O furaco Hugo durou mais de trs dias, mas eles sentiram como o
a paridade de trs dias mais seguros gastou em semanas. Era um bem
apostar que o
O servio secreto no estaria administrando quaisquer correrias durante
um furaco.
Carolina do Sul tomou o mpeto de Hugo mas Carolina do Norte sofreu
tambm
dano volumoso. Era um dos piores furaces para bater a rea em
dcadas. Os ventos prximos seus centrar alcanaram mais de 240
kilometres por
hora, causando 60 mortes e $7 bilhes em danos como ele fez seu modo
para cima a costa do Oeste Indies at o Carolinas.
Quando Paridade stepped fora de seu quarto de motel um tarde alguns
dias depois
a tempestade, o ar era fresco e limpo. Ele caminhou para a grade
fora de seu segundo-poleiro de pavimento e achou ele mesmo tratando com
desprezo um
colmia de atividade no parque de carro. Existiam carros. Existia um
furgo.
Existia uma coleo de espectadores.
E existia o Servio Secreto.
Pelo menos oito agentes vestindo jaquetas azuis com o Servio Secreto

emblema atrs.
A paridade congelou. Ele parou de respirar. Tudo comeou a entrar lento
movimento. Alguns dos agentes formaram um crculo ao redor um dos
sujeitos
do motel, um trabalhador de manuteno nomeou John, que olhou vagamente
como Paridade. Eles pareceram estar arrastando John acima dos carves,
procurando seu
a carteira para identificao e o interrogando. Ento eles o escoltaram
para
o furgo, correr presumivelmente suas impresses.
A mente da paridade comeou a mover novamente. Ele tentou pensar
claramente. O que era o
melhor sada? Ele teve que voltar em seu quarto. Daria a ele algum
a cobertura enquanto ele compreendeu o que fazer prximo. As
fotografias de Teorema
relampejada atravs de sua mente. Nenhum modo era ele indo deixar o
Segredo
O servio consegue pegar aqueles. Ele precisou esconder eles e rpidos.
Ele podia ver os agentes de Servio Secreto procurando o chal de
computador.
Agradea Deus ele e Nibbler moveram todo o equipamento. Pelo menos l
no estava nada incriminando l e eles no poderiam prender
toda sua engrenagem.
Paridade respirada profundamente, deliberadamente, e forou ele mesmo
para atrs longe
da grade em direo porta para seu quarto. Ele resistiu o desejo
entrar precipitadamente em seu quarto, recuar da cena sendo tocada fora
abaixo
ele. Os movimentos abruptos desenhariam a ateno dos agentes.
Da mesma maneira que Paridade comeou a mover, um dos agentes girados
ao redor. Ele esquadrinhou
o complexo de motel de dois pavimentos e seu olhar depressa vieram para
descansar em Paridade.
Ele olhou morto de Paridade no olho.
Isto isto, pensamento de Paridade. Eu sou atarraxado. Nenhum modo
fora daqui agora. Meses
na corrida s para estar feita em um hick cidade em Carolina do Norte.
Estes
os sujeitos so ir arrastar meu asno longe para sempre. Eu nunca verei
a luz de
dia novamente. A eliminao a nica opo.
Enquanto estes pensamentos corridos atravs de mente da Paridade, ele
esteve rgido, seu
ps colados para o cho de cimento, sua face bloqueada no sondar olhar
do agente de Servio Secreto. Ele sentiu como eles eram os nicos dois
as pessoas que existiram no universo.
Ento, inexplicavelmente, o agente olhou. Ele rodou ao redor para
termine sua conversao com outro agente. Era como se ele teve nunca
at visto o fugitivo.
Paridade suportada, suspensa e unbelieving. De alguma maneira ele
pareceu impossvel. Ele
comeou a afiar o resto do caminho para seu quarto de motel.
Lentamente, casualmente,
ele deslizou dentro de e fechou a porta atrs dele.

Sua mente corrida atrs para as fotografias de Teorema e ele procuraram


o quarto
para um seguro lugar. No existia um. A melhor opo era
algo nvel de olho acima. Ele puxou uma cadeira atravs do quarto,
subiu
nele e avanou o teto. O painel retangular de
plasterboard ergueu facilmente e Paridade deslizou as fotografias no
espao,
ento substituiu o painel. Se os agentes despedaaram o quarto, eles
iria
provvel ache os retratos. Mas as fotografias provavelmente escapariam
um rpido
procura, que era a melhor que ele podia esperar para nesta fase.
Prximo, ele girou sua mente a escapar. O locals era bonito fresco
sobre tudo, e Paridade pensou que ele podia contar com o pessoal no
para
mencione sua presena para o Servio Secreto. Isso o comprou algum
tempo,
mas ele no podia sair do quarto sem ser visto. Alm disso, se ele
era manchado indo embora a propriedade, ele certamente seria parado
e questionado.
Ainda que ele administrasse para sair dos chos de motel, no iria
ajude muito. A cidade no era grande bastante para proteo ele de um
completo
a procura e existia ningum l que ele confiou bastante para o
esconder. Isto
pode parecer um pouco suspeito, este homem jovem indo embora do
o motel a p em uma parte do mundo onde todo mundo viajou de carro.
Pedir carona estava fora da pergunta. Com sua sorte, ele provavelmente
conseguiria
levantados por um dos agentes deixando a correria. No, ele quis um
mais
plano vivel. O que ele realmente precisou era para sair da rea
completamente, fugir o estado.
A paridade soube que John viajou para Asheville para assistir classes e
isto
ele partiu muito cedo. Se as autoridades tinham assistido o motel para
uns enquanto, eles saberiam que sua 5 da manh partida era normal. E
existia uma outra coisa sobre a primeira partida que pareceu
promissor. Era ainda escuro naquela hora.
Se Paridade podia conseguir at onde Asheville, ele pode ser capaz de
conseguir um elevador
para Charlotte, e de l ele podia voar em algum lugar longe.
A paridade considerou as opes novamente e novamente. Fora no motel
o quarto pareceu a coisa mais sensata para fazer. Ele tinha movido
quartos
em torno do motel bonito regularmente, ento ele pode ter parecido ser
s outra viajante algum para assistir o motel. Com qualquer sorte a
O servio secreto estaria concentrando sua procura no chal,
rasgando o lugar separadamente em uma caa v para o equipamento de
computador. Como
estes pensamentos foram atravs de sua cabea, o telefone tocou,
fazendo salto de Paridade.
Ele fitou nisto, pensando se para responder.
Ele levantou isto.

Nibbler do `It,' uma voz sussurrada.


`Yeah,' Paridade sussurrada atrs.
`Par, o Servio Secreto est aqui, procurando o motel.'
`I conhece. Eu vi eles.'
`They j procurou o quarto prximo a seu.' A paridade quase morreu.
Os agentes foram menos que dois de onde ele estava suportando
e ele at no conheceu isto. Aquele quarto era onde o John ficou. Era
conectada a sua por uma porta interna, mas ambos os lados eram
bloqueados.
`Move em quarto do John e deita baixo. Precise ir.' Nibbler suspendeu
abruptamente.
A paridade pe sua orelha para a parede
destrancou o
conectando porta interna, girou o boto
Algum destrancou o outro apoiar depois
atravs da rachadura na porta. O quarto
abriu isto--ningum casa. Scooping para
moveu em
Quarto do John.

e escutada. Nada. Ele


e apertou ligeiramente. Deu.
da procura. Paridade squinted
era silencioso e quieto. Ele
cima suas coisas, ele depressa

Ento ele esperou. Compassando e incomodando, ele puxou suas orelhas


para pegar
os sons fora de. Todo estrondo e rangido de uma abertura de porta e
concluso
o deixe no limite. Tarde aquela noite, depois dos funcionrios de
execuo de lei
esquerda, Nibbler o chamou na casa telefona e disse ele o que teve
aconteceu.
Nibbler foi dentro do chal de computador quando o Servio Secreto
apareceu com uma procura autorizar. Os agentes tomaram nomes, nmeros,
todo
o detalhe eles podiam, mas eles tiveram dificuldade achando qualquer
evidncia de
cortando. Finalmente, um deles emerso do chal triunfalmente
ondulante um disco de computador nico no ar. A execuo de lei
a companhia rondar na frente do chal alarga um pouco
alegria, mas Nibbler podia manter dificilmente uma face direta. Seu
mais jovem
o irmo tinha aprendido o fundamento de grficos de computador com um
o programa chamou Logotipo. O Servio dos Estados Unidos Secretos logo
seria
descobrindo os desenhos secretos de um estudante da escola primria.
A paridade riu. Ajudou aliviar a tenso. Ento ele disse Nibbler seu
plano de fuga, e Nibbler concordou em organizar assuntos. Seus pais no
fizeram
saiba a histria inteira, mas eles gostaram de Paridade e quiseram o
ajudar. Ento
Nibbler desejou seu amigo bem.
A paridade at no tentou descansar antes de sua grande fuga. Ele era
como altamente
amarrado com barbante como um racehorse no porto. E se o Servio
Secreto era
ainda assistindo o lugar? No existia nenhuma garagem presa a principal
o motel construindo que ele podia acessar do do lado de dentro. Ele

seria
exposto, embora s seria por um minuto ou ento. A noite
forneceria cobertura razovel, mas o plano de fuga no era bobo-prova.
Se agentes estavam mantendo o motel debaixo de observao de longe
eles podem o perder decolando de seu quarto. Por outro lado, l
podia ser agentes secretos posando quando convidados assistindo o
inteiro
complexo de dentro de seu quarto.
Guisado de pensamentos paranico em mente da Paridade ao longo da
noite. Somente
antes de 5 da manh, ele ouviu carro do John pra do lado de fora.
Paridade sacudida fora
a luz em seu quarto, abriu sua porta uma rachadura e esquadrinhou o
motel
chos. Todo quieto, tranque o carro nico, que soprado e grunhido em
o ar quieto, frio. As janelas na maioria dos edifcios eram escuras.
Era agora ou nunca.
A paridade abriu a porta todo o modo e deslizado corredor abaixo. Como
ele

rastejou escada abaixo, o frio pr-amanhecer enviou a um calafrio


abaixo sua espinha.
Glancing depressa de lado lateral, ele se apressou em direo ao carro
de espera,
abriu a de volta porta e pomba sobre o assento. Mantendo sua cabea
abaixo, ele torceu ao redor, rolado sobre o cho e fechou a porta
com pequeno mais que um suave clique.
Como o carro comeou a mover. A paridade agarrou uma manta que foi
lanado no cho e puxou isto acima dele mesmo. Depois de um enquanto,
quando
John disse que ele que eles estavam seguramente fora da cidade,
Paridade deslizou o
a manta fora sua face e ele olhou no cu matutino cedo. Ele
tentado ficar confortvel no cho. Iria ser um longo passeio.
Em Asheville, John soltou Paridade fora em uma localizao concordada.
Paridade agradecida
ele e hopped em um carro de espera. Outra pessoa de sua extensa
a cadeia de amigos e conhecidos o levaram para Charlotte.
Esta Paridade de tempo montou no assento de passageiro dianteiro. Pela
primeira vez, ele
viu a extenso verdadeira do dano desafogado por Furaco Hugo. O
pequeno
a cidade onde ele tinha ficado tinha sido cortado por chuva e alta
ventos, mas a caminho do aeroporto de Charlotte, onde ele levantaria
um vo para Nova Iorque, Paridade assistiu a devastao com assombro.
Ele
desviou a vista da janela de carro, impossibilitado para tomar seus
olhos fora da o da tempestade
rastro de assolamento.
O furaco varreu para cima qualquer coisa solta ou frgil e girou isto
em um projtil em uma misso de suicdio. Qualquer mutilado, quebrado
os fragmentos permaneceram depois dos ventos turbulentos passar teriam
sido quase unrecognisable para aqueles que viu eles antes.
[ ]
O teorema preocupado sobre Paridade como ele cambaleou de canto para
encurralar do

continente. De fato, ela perguntou freqentemente ele para considerar


dar ele mesmo
para cima. A mudana de cidade at cidade esteve tomando seu pedgio em
Paridade, e no era
tanto mais fcil em Teorema. Ela no pensou fazendo o lam era
t grande idia no primeiro lugar, e ela ofereceu para pagar por seu
o advogado assim ele podia parar de correr. Paridade declined. Como
podia ele dar
ele mesmo em quando ele acreditou que eliminao era uma possibilidade
real?
O teorema enviou a ele dinheiro, desde que ele teve nenhum modo de
salrio um vivo e ele
precisado comer. As piores partes, entretanto, eram os pensamentos
escuros isto
mantido passando a pela cabea. Qualquer coisa podia acontecer para
Paridade entre telefonar
telefonemas. Ele era vivo? Na priso? Teve ele sido invadido, at
acidentalmente
atirada durante uma correria?
O Servio Secreto e as pessoas de segurana privada pareceram o querer
ento mal. Estava preocupando, mas dificilmente assombroso. A paridade
envergonhou
eles. Ele arrombou suas mquinas e passou por seu privado
informaes ao redor no subterrneo. Eles invadiram sua casa quando
ele no era nem casa. Ento ele escapou uma segunda correria, no Norte
Carolina, deslizando entre seus dedos. Ele estava constantemente em seu
face, continuando a cortar blatantly e para mostrar a eles desprezo em
coisas
como seu voicemail mensagem. Ele figurou que eles eram provavelmente
o exasperado de perseguir todos os tipos de falso lidera tambm, desde
que ele
estava perpetuamente espalhando rumores de fraude sobre seu paradeiro.
A maioria de
todo, ele pensou que eles souberam o que ele viu dentro do sistema de
TRW. Ele
era um risco.
A paridade se tornou cada vez mais paranica, sempre vigiando seu ombro
como ele moveu da cidade at a cidade. Ele estava sempre cansado. Ele
podia nunca
durma corretamente, preocupando sobre o golpe na porta. Algumas manhs,
depois de umas espasmdicas poucas horas de resto, ele despertou com um
comeo, impossibilitado para
lembre onde ele estava. Que aloje ou motel, que amigos, que
cidade.
Ele ainda cortou todo o tempo, obtendo emprestado mquinas onde ele
podia. Ele
mensagens postadas freqentemente no Projeto de Phoenix, uma BBS
exclusiva
corrida pelo Mentor e Erik Bloodaxe e freqentados por membros de LOD e
os hackeres australianos. Algumas pessoas de segurana de computador
famoso eram
tambm convidadas sobre reas certas, limitada da tbua Baseada em
texas,
que elevou imediatamente o estado do Projeto de Phoenix no
subterrneo de computador. Os hackeres eram como curiosa sobre a
segurana
as pessoas como as pessoas de segurana eram sobre sua presa. O Phoenix
O projeto era especial porque ele forneceu cho neutro, onde ambos
os lados podiam se encontrar de permutar idias.

Via as mensagens, Paridade continuada a melhorar seu cortando


habilidades enquanto
falando tambm com seus amigos, pessoas gostam de Erik Bloodaxe, do
Texas,
e Phoenix, do Reino em Melbourne. O eltron freqentou tambm O
Projeto de Phoenix. Estes hackeres souberam que Paridade estava na
corrida, e s vezes
eles brincaram com ele sobre isto. O humour fez a realidade totalmente
de
Situao suportvel da paridade. Todos os hackeres no Projeto de
Phoenix tido
considerou o prospecto de ser pego. Mas a presena de Paridade, e
sua existncia torturada na corrida, martelou as implicaes casa com
alguma regularidade.
Como mensagens da Paridade se tornaram deprimidas e paranicos, outros
hackeres tentaram
para fazer o que eles podiam de o ajudar. Elite os EUA e hackeres
estrangeiros que
tido acesso s sees privadas do Projeto de Phoenix viu seu
as mensagens e eles sentiram o pena de. Ainda Paridade continuada a
deslizar mais fundo e
mais fundo em seu prprio mundo estranho.
Assunto: MALDIO !!!
De: O Parmaster
Data: Sbado 13 de janeiro 08:40:17 1990
Cague, eu embriaguei-me ontem noite e fui sobre aquele sistema
filipino...
Admin estpido avana e pergunta que eu sou ...
Prxima coisa eu conheo, eu sou inicializado fora e ambas as contas no
sistema so idos.
No s este .. exceto o
inteira fucking Net filipina no est aceitando coleciona telefonemas
mais. (A coisa
afundou completamente depois de eu ser inicializado fora!)
Aparentemente algum l
teve bastante de mim.
A propsito, crianas, nunca
beba e corte!
- Paridade
Assunto: gawd
De: O Parmaster
Data: Sbado 13 de janeiro 09:07:06 1990
Aqueles meninos de SS e meninos de NSA pensam que eu sou um CAMARADA ..
hehehe que eu estou s contente
eu estou ainda fucking livre.
Bahahaha
<Glastnost e tudo aquele feliz horseshit>
- Paridade
Assunto: A linha de Parte inferior.
De: O Parmaster
Data: domingo 21 de janeiro 10:05:38 1990

A linha de parte inferior uma sano severa.


apenas do comeo,
eu estou certo disto.
Isto o tempo para assistir voc mesmo.
se cdigos justo, cartes, etc.

O phrack meninos eram

No importa o que voc em,

Aparentemente o governo viu a ltima palha. Infelizmente, com


todas esta nas notcias agora, eles podero conseguir mais governo
o dinheiro para combater hackeres.
E que RUINS fucking notcias para ns. Eu penso que eles esto seguindo
todo
o `teachers '--as pessoas que educa outros neste tipo de coisa.
Eu penso se eles pensarem que talvez estes casos distantes so ligados em
algum
modo. O nico modo que eles canprobably v que ns somos hackeres. E
de forma que onde suas energias sero postas. Para parar TODOS OS
hackeres--e
pare eles ANTES deles poder se tornar uma ameaa. Depois deles eliminar o
pedagogos, isto . S uma teoria.
- Paridade
Assunto: Conexo
De: O Parmaster
Data: domingo 21 de janeiro 10:16:11 1990
Bem, a nica conexo disconnection, como Gandalf [um britnico
hacker] diria.
disso que eu estou pondo
em meu epitfio.
A NICA CONEXO
DISCONNECTION ...
Oh bem, talvez eu tomarei
alguns do buggers comigo quando eles vierem me por
- Paridade
Assunto: Oh bem.
De: O Parmaster
Data: tera-feira 23 de janeiro 19:30:05 1990
`And agora, o fim prximo. Eu viajei cada e todo caminho secreto ...'
em
as palavras do Monarca. Oh bem. Que se importa? Ele era uma gordura cagar
antes dele
morreu de qualquer maneira.
Para todo mundo que tem sido um bom amigo meu e ajuda que mim cubra o
o fato que eu no sei um fucking coisa--eu agradeo u. E para todo mundo
outro, calma e pendure duro.
eu era temporariamente louco no momento
Veja voc sujeitos espertos na fazenda engraada.
- Paridade

Assunto: Paridade
De: Erik Bloodaxe
Data: tera-feira 23 de janeiro 23:21:39 1990
Cague homem, no beba e pense sobre coisas desse jeito. No
saudvel, mentalmente ou fisicamente.
Venha para Austin, Texas.
Ns manteremos voc em algum lugar at que ns possamos conseguir algo
trabalhados fora para
voc.
Um ano em segurana mnima (Clube Alimentado) melhor ento atirando um
todo
vida. Inferno, voc tem 19 anos!! Eu descartei a soluo do `permanent
para
boas. As pessoas mortas no podem ser deitadas, mas as pessoas nas prises
federais CONSEGUEM
visitas conjugais!!!
Pense sobre
Teorema.
Chame aqui em qualquer tempo que voc l este que ... eu posso ver que
voc
realmente estando preocupado, to justo fucking telefonema ...
- Erik
Assunto: Hah
De: O Parmaster
Data: quinta-feira 25 de janeiro 18:58:00 1990
S mantenha em mente que eles vejam tudo que voc faz.
conheo.

Me acredite. Eu

- Paridade
Assunto: Bem caga.
De: O Parmaster
Data: segunda-feira 29 de janeiro 15:45:05 1990
Est acontecendo logo sujeitos.
Eu desejo que eu pudesse ter comprado mais tempo.
negcio. Mas
nada. Eles so perto agora.

E trabalhado fora um

Eu posso dizer que carros sejamos seus dirigindo por fora de.
o caso mais misterioso de Deja vu eu j tive.

Isto o

De qualquer maneira conseguiu um telefonema interessante hoje.


Eddie, um do
Computadores de sistemas de sino.

Era de

Era bastante fantasia gostar de ... Provavelmente s seu modo de dizer


`Goodbye '. Eddie era um bom amigo, maldio mais esperto Unix encaixote
ao redor ...

E ele chamou hoje para dizer mim adeus.


Agora eu sei que eu seja fucked. Obrigado, Eddie, tem sido real.
voc
so) `ok eddie, este aqui para voc '

(quem

Muito Mais tarde,


- Paridade
Assunto: Paridade
De: Erik Bloodaxe
Data: segunda-feira 29 de janeiro 19:36:38 1990
Amigo, Paridade, voc acima da extremidade ... parar a erva daninha.
No todo mundo
com culos e ternos escuros so .No todos os carros com genricos
hubcaps so assunto do governo.
Bem, inferno, eu no sei que diabo o `Eddie ' seja, mas que um real
a mensagem estranho voc partiu.
Voe para Austin ... gosta de amanh ... conseguiu bastante lugares para
esconder voc
at coisas possam ser alisadas fora para uma transio tranqila.
- Erik
Assunto: eehh...
De: Phoenix [da Austrlia]
Data: tera-feira 30 de janeiro 07:25:59 1990
hmmmmmmmm...
<real de maravilhas REAL thoughtufully> [assim]
<e aumenta um em branco...>
o que Paridade jovema at?
Assunto: Paridade e Erik
De: Daneel Olivaw
Data: segunda-feira 29 de janeiro 21:10:00 1990
Erik, voc no exatamente a melhor pessoa para estar escondendo pessoas
so
voc?
Assunto: Voc sabe que voc seja atarraxado quando.
De: O Parmaster
Data: quarta-feira 31 de janeiro 14:26:04 1990
Voc sabe que voc seja atarraxado
quando:
Quando surveyers pesquisa
seus vizinhos regularmente, e vistam culos de sol quando ele for como 11
graus
farenheit e nublado que inferno fora.
Quando os mesmos carros mantiverem

dirigindo por fora de dia e noite. (Eu tenho pensado sobre fornecer caf
um
d
rosquinhas).
- Paridade
Assunto: heh, Paridade
De: O Mentor
Data: quarta-feira 31 de janeiro 16:37:04 1990
Ummm. Eu visto culos de sol quando ele for 11 graus e nublados ... assim
voc pode
elimine aquele. :-)
Assunto: Hmm, Paridade
De: Phoenix
Data: quinta-feira 01 de fevereiro 10:22:46 1990
Pelo menos voc arent sendo disparado contra.
Assunto: Paridade, por que voc no ...
De: Devastao
Data: quinta-feira 01 de fevereiro 10:56:04 1990
Por que no s saia e diga `hi ' para o cavalheiro agradvel? Se eu
mantivesse
vendo a mesma estampagem das pessoas ao redor meu bairro, eu iria
confira ativamente eles fora se eles parecessem misteriosos.
Assunto: Paridade, salte eles
De: Aston Martin
Data: tera-feira 06 de fevereiro 18:04:55 1990
O que voc podia ser sair para um dos furges que senta na rua
(voc conhece, os com os dois sujeitos que sentam em isso tudo dia) com um
o par de saltador liga por cabo. Diga que eles que voc viu eles sentando
l todo
dia e voc pensou que eles eram pegos. Pergunte a eles se eles precisam de
um salto.
- Aston
Entre estas mensagens estranhas, Paridade postou freqentemente
comentrios em tcnicos
assuntos. Outros hackeres perguntaram habitualmente ele perguntas sobre
X.25
cadeias. Diferentemente de alguns hackeres, Paridade quase sempre
ofereceu alguma ajuda. Em
fato, ele acreditou que sendo `one dos professores ' o fez um
objetivo particular. Mas sua vontade para ensinar outros to
prontamente,
combinado com seu relativamente humilde, prprio-apagando demeanour,
Paridade feita
populares entre muitos hackeres. Era uma razo que ele achou tantos
lugares
para ficar.
A fonte chegou, repelindo algumas das misrias de um inverno em diante

a corrida, ento vero. A paridade estava ainda na corrida, ainda


evitando o
Caa nacional do Servio secreta para o fugitivo. Pelo outono, Paridade
tido
funcionrios de execuo de lei iludidos em torno dos Estados Unidos
para mais
que um ano. O obscurecer de outro inverno frio na corrida sentada na
horizonte de futuro da Paridade, mas ele no se importou. Qualquer
coisa, tudo era
suportvel. Ele pde tomar qualquer coisa Destino iria servir porque
ele teve
algo para viver para.
O teorema estava vindo o visitar novamente.
Quando Teorema chegado em Nova Iorque em cedo 1991, o tempo era
amargamente frios. Eles viajaram para Connecticut, onde Paridade estava
ficando em casa
uma casa de parte com amigos.
A paridade estava nervosa sobre muitas coisas, mas principalmente sobre
se coisas
seria o mesmo com Teorema. Dentro de algumas horas de sua chegada, seu
os medos eram suavizados. O teorema sentiu como apaixonadamente sobre
ele medida que ela teve
em Califrnia mais de doze meses antes. Seus prprios sentimentos eram
at mais forte. O teorema era um liferaft de felicidade na plantao
tumulto de sua vida.
Mas coisas eram diferentes no fora de mundo. Vida na corrida com
O teorema era horrendo. Constantemente dependentes em outras pessoas,
em suas
caridade, eles eram tambm sujeito a seus caprichos insignificantes.
Um companheiro de quarto na casa de parte conseguiu muito bebida uma
noite e escolheu um
briga com um de amigos da Paridade. Era uma fila principal e o amigo
stormed fora. Em um ajuste de fria intoxicada, a bebida ameaada
entregue Paridade para as autoridades. Ligando suas palavras bravas,
ele anunciou
ele iria chamar o FBI, CIA e Servio Secreto para dizer eles todos
onde Paridade estava vivendo.
A paridade e Teorema no quiseram esperar ao redor para ver se o bbado
iria
seja verdade para sua palavra. Eles agarraram seus casacos e fugidos
nos
escurido. Com pouco dinheiro, e nenhum lugar outro para ficar, eles
caminharam
ao redor por horas no vento devastador, frio. O eventualmente eles
decidiram
eles no teve nenhuma escolha mas para retornar a casa tarde de noite,
espero que
depois do bbado adormecer.
Eles se moveram para o lado at a frente da casa, alerte e no limite.
Era

bastante possvel o bbado chamou toda agncia de execuo de lei seu


blurry se importa de podia recordar, em que caso uma coleo de agentes
iria
esteja provendo esperar. A rua era mortal quieta. Todos os carros
estacionados
era deserted. A paridade perscrutou em uma janela escurecida mas ele

no podia ver
qualquer coisa. Ele motioned para Teorema o seguir na casa.
Entretanto ela no podia ver face da Paridade, Teorema podia sentir sua
tenso.
A maioria do tempo, ela se divertiu em sua proximidade, uma proximidade
que
s vezes pareceram limitar em telepatia. Mas neste momento, o
o extraordinrio gift de empatia sentiu como uma maldio. O teorema
podia sentir
A paridade est todos-consumindo parania, e ele a encheu com terror
como eles
rastejado atravs do corredor, verificao cada quarto. Finalmente eles
alcanaram o da Paridade
quarto, esperando achar dois ou trs agentes de Servio Secretos
esperando
pacientemente para eles na escurido.
Estava vazio.
Eles subiram na cama e tentaram ter algum sono, mas Teorema deita
acordado no escuro para um pouco enquanto, pensando sobre o estranho e
a experincia de temeroso de retornar a casa. Entretanto ela falou com
Paridade
no telefone quase todo dia quando eles eram separadamente, ela realised
ela
perdeu algo.
Estando na corrida por tanto tempo mudou Paridade.
Algum tempo depois dela retornar para a Sua, acesso do Teorema a
Altos
secado para cima e morreu. Ela foi logging em atravs de seu velho
a conta da universidade mas o eventualmente da universidade matou seu
acesso
desde que ela no era mais um estudante. Sem acesso a qualquer cadeia
de X.25
ligado para o fora de mundo, ela no podia logon para Altos. Embora ela
nunca estava envolto com cortar, Teorema se tornou bastante viciado em
Altos. A perda de acesso a cadeia de X.25 suo--e ento para
Altos--a deixaram parecendo muito deprimidos. Ela disse Paridade acima
da
telefone, em sombre afina.
A paridade decide fazer um pouco presente para Teorema. Enquanto a
maioria de hackeres
arrombou enforcamento de computadores fora das cadeias de X.25,
Paridade arrombou o
os computadores das companhias que correram as cadeias de X.25. Tendo
controle
acima das mquinas possudas por Telenet ou Tymnet era poder real. E
como o
mestre de cadeias de X.25, Paridade podia simplesmente criar uma conta
especial--somente
para Teorema--em Tymnet.
Quando Paridade terminada de fazer a conta, ele se debruou de volta em
sua cadeira
sentindo bonito contente com ele mesmo.
Nome de conta: Teorema.
Contra-senha: ParLovesMe!

Paridade bem, pensada, ela vai ter que digitar que em toda vez ela
embarque na cadeia de Tymnet. Os altos poderiam ser cheios com o do
mundo
melhores hackeres, e eles podem at tentar paquerar com Teorema, mas
ela estar pensando sobre mim toda vez ela troncos em, ele pensou.
A paridade a chamou no telefone e deu a ela seu presente de especial.
Quando
ele disse ela a contra-senha para sua nova conta, Teorema riu. Ela
pensou que era doce.
E ento fez os meninos de MOD.
Mestres de Decepo, ou Destruio--dependeu de que disse o
histria--era uma quadrilha Baseada em nova iorque de hackeres. Eles
pensaram que seria
esfrie para cortar Altos. No era aquele fcil para conseguir acesso de
concha de Altos,
que Teorema tido, e a maioria das pessoas tiveram que conformar-se
usando um do
Contas do `guest. Mas era muito mais fcil para cortar Altos de uma
concha
conta que de conta do `guest. A conta do teorema seria o
targeted salto-fora ponto.
Como MOD conseguiu contra-senha de Altos do Teorema? Mais provavelmente
eles eram
assistindo um dos portais de X.25 ela usou como ela passou atravs de
Tymnet a caminho de Altos. Talvez os meninos de MOD cheiraram sua
contra-senha en
rota. Ou talvez eles estavam assistindo os funcionrios de segurana de
Tymnet que
estava assistindo aquele portal.
No fim ele no importou como MOD conseguiu contra-senha do Teorema em
Altos.
O que importou era que eles mudaram sua contra-senha. Quando Teorema
no podia entrar em Altos que ela era ao lado dela mesmo. Ela sentiu
como um junkie
indo peru frio. Era demais. E claro que ela no podia alcanar
Paridade. Porque ele estava na corrida, ela teve que esperar por ele a
chamar
De fato ela no podia alcanar alguns de seus outros amigos em Altos
para perguntar
para ajuda. Como ela iria achar eles? Eles eram todos os hackeres. Eles
escolheu manipula to ningum saberia seus nomes reais.
O que Teorema no soube era isto, no s teve que ela perdeu acesso a
Altos, mas os meninos de MOD estiveram usando sua conta para cortar os
Altos
sistema. Para o fora de mundo ele apareceu como se ela estava fazendo
isto.
O teorema finalmente administrado para conseguir uma terceira-mensagem
de mo para Gandalf, um
hacker britnico famoso. Ela o buscou fora para duas razes. Primeiro,
ele era um bom amigo e era ento provvel para a ajudar. Segundo,
Gandalf teve acesso de raiz em Altos, que significaram que ele podia
dar a ela uma nova
contra-senha ou conta.
Gandalf estabeleceu bastante uma reputao por ele mesmo no computador

subterrneo atravs do cortar grupo 8lgm--A Oito-Ranhura Provida de


pernas
Mquina, nomeada depois de uma faixa britnica. Ele e seu amigo, das
mesmas categoria britnicos
bloco de hacker, teve as melhores quatro pernas na linha de coro. Eles
eram um
mundial-ato de classe, e certamente algum do melhor talento para
terminar de
os britnicos cortando cena. Mas Gandalf e, menos, Bloco
desenvolveu tambm uma reputao por ser arrogante. Eles esfregaram
algum
dos hackeres americanos o modo errado. No que Acolchoe e Gandalf
pareceu
para se importar. Sua atitude era: Ns somos bons. Ns sabemos isto.
Bugger fora.
Conta do Teorema de Gandalf invlida em Altos. Ele no podia muito bem
s mude a contra-senha e ento envia ao novo atravs do
a videira estendida que Teorema usou para conseguir uma mensagem
atravs de
ele. Claramente, algum teve targeted sua conta especificamente. Nenhum
modo
era ele indo para radiodifuso uma nova contra-senha por sua conta ao
longo de
o subterrneo. Mas a dificuldade era que nenhuma Paridade nem Teorema
conheceu
o que Gandalf fez.
Enquanto isso, Paridade chamou Teorema e conseguiu um earful. Uma
Paridade brava jurada
descubra s que o inferno foi messing com sua conta.
Quando os meninos de MOD disseram que Paridade que eles eram os
culpados, ele era um pouco
surpreendido porque ele sempre esteve de boas relaes com eles.
Paridade dita
eles como Teorema chateado foi, como ela deu a ele um earful. Ento um
a coisa de extraordinrio aconteceu. Corrupto, o sujeito mais duro,
mais ruim em
MOD, a criana preta da parte mais spera de Nova Iorque, o hacker que
deu cague para todo mundo porque ele podia, apologised para Paridade.
Os sujeitos de MOD nunca apologised, at quando eles souberam que eles
estavam no
erradas. As desculpas nunca conseguiram ningum muito longe em uma rua
da Cidade de Nova Iorque.
Era uma coisa de atitude. `I sente muito, homem ' de Corrupto era o
o equivalente de uma pessoa normal lambendo a lama das solas seu
sapatos.
A nova contra-senha era: M0Dm0dM0D. Isso o tipo de sujeitos que eles
eram.
A paridade estava s terminando pr prova a nova contra-senha quando
Corrupto
saltado em.
`Yeah, e ah, Paridade, existe algo que voc devia conhecer.'
`Yeah?' Paridade respondida, ansiosa para ir.
`I verificou seu correio. Existia algum material nisto.'

Cartas do teorema? Material? `What tipo de material?' ele perguntou.


`Letters de Gandalf.'
`Yeah?'
`Friendly cartas. Real amigvel.'
A paridade quis conhecer, mas ao mesmo tempo, ele no fez. Ele podia

ter

o acesso de raiz organizada em Altos h muito tempo se ele realmente


quereria isto. Mas
ele no fez. Ele no quis isto porque quereria dizer que ele podia
acessar
Correio do teorema. E Paridade soube que se ele podia, ele iria. O
teorema era
populares em Altos e, sendo o tipo suspeito, Paridade soube que ele
iria
provavelmente tome algo perfeitamente inocente e leia isto o modo
errado.
Ento ele entraria uma briga com Teorema, e seu tempo junto era
muito precioso isto.
`Too amigvel,' Corrupto continuou. Deve ter sido duro para ele para
diga Paridade. Impedindo namorada de contra-senha de um amigo e
arrombando
sua conta era uma coisa. No existia muito errado com isto. Mas
quebrando aquele tipo de notcias, bem, isso era severo. Especialmente
desde
Corrupto trabalhou com Gandalf em 8lgm.
`Thanks,' Paridade disse finalmente. Ento ele decolou.
Quando Paridade ps prova a contra-senha de MOD, no trabalhou claro,
porque
Gandalf incapacitou a conta. Mas Paridade no soube isto. Achando
fora aquela conta do Teorema era invlida no o aborreceu, mas
descobrindo que invlido ele para ela no fez Paridade tudo aquele
feliz.
Quieto, quando ele confrontou Teorema, ela negou que qualquer coisa
estava indo
em entre ela e Gandalf.
O que Paridade podia fazer? Ele podia acreditar Teorema ou ele podia a
duvidar
A desmentindo era duro, mas a duvidando era doloroso. Ento ele
escolheu
a acredite
O incidente fez Teorema tomar um longo olha para Altos. Estava fazendo
ruim
coisas para sua vida. Nos dias que ela era bloqueada fora dos alemes
sistema de conversa, ela fez a descoberta desagradvel que ela era
completamente viciada. E ela no como ele mesmo. Fitando nela
vida com olhos frescos, ela realised ela tinha ignorado seus amigos
e sua vida na Sua. O que na Terra era ela fazendo, gastos
toda noite na frente de uma tela de computador?
Ento Teorema fez uma deciso dura.
Ela decidiu parar de usar Altos para sempre.
[ ]

As coisas ruins pareceram acontecer para O Parmaster ao redor Ao de


graas.
Em novembro de 1991 recente, Paridade voou para cima de Praia de
Virgnia at Nova Iorque. Um
o conhecido nomeou Morty Rosenfeld, que rondou com os hackeres de MOD
um pouco, o convidou para vir por uma visita. A paridade pensou uma
viagem para a
A cidade o faria bom.
Morty no era melhor amigo da exatamente Paridade, mas ele estava
certo. Ele teve
sido cobrados pelos Alguns meses mais cedo por vender uma contra-senha
para uma companhia de registro de crdito que resultou em fraude de
carto de crdito. Paridade
no participou de vender contra-senhas, mas para cada seu prprio.
Morty no era
muito ruim na dose certa. Ele teve um lugar em Ilha de Coney, que era
dificilmente a Aldeia em Manhattan, mas feche bastante, e ele teve um
dobra-fora cama de sof. Batida de IT dormente no cho em outro lugar.
Paridade rondada com um Morty e um grupo de seus amigos, bebendo e
estragando ao redor em computador do Morty.
Uma manh, Paridade acordou com uma ressaca maligna. Seu estmago era
crescendo e no existia nada comestvel no refrigerador, ento ele
telefonou e
o porco pedido arroz frito de um chins tira-. Ento ele lanou em
algumas roupas e sentado no fim da cama de sof, fumando um cigarro
enquanto ele esperou. Ele no comeou a fumar at que ele tinha
dezenove anos, algum
tempo tarde em seu segundo ano na corrida. Acalmou seus nervos.
Existia um golpe na porta da frente. Estmago murmurado da paridade em
resposta. Como ele caminhou em direo porta da frente, ele pensou
Porco Frito
Arroz, aqui eu venho. Mas quando Paridade abriu a porta da frente,
existia
qualquer outra coisa esperando por ele.
O Servio Secreto.
Dois homens. Um cavalheiro mais velho, distinto insistir na esquerda e
um

sujeito jovem direita. Os olhos do sujeito jovem abriram largo quando


ele viu
Paridade.
De repente, o sujeito jovem empurrou Paridade, e manteve o empurrando.
Pequeno, duro,
punhaladas rpidas. A paridade no podia conseguir seu equilbrio. Todo
tempo ele quase pegou
seu fundamento, o agente empurrou o hacker para trs novamente at que
ele
landed contra a parede. A Paridade de agente girado ao redor to sua
face apertada
contra a parede e empurrou uma arma em seu rim. Ento ele slammed
as algemas em Paridade e comearam frisking ele para armas.
A paridade olhou para Morty, agora soluando no canto, e pensado, Voc
narced em mim.

Uma vez Paridade era seguramente cuffed, os agentes relampejaram seus


distintivos para ele.
Ento eles o levaram fora de, o escoltado em um carro de espera e
dirigiram
em Manhattan. Eles pararam na frente do Centro de Comrcio Mundial e
quando Paridade saiu o agente jovem trocou as mos da punhos de manga
to Paridade era
na frente dele.
Como os agentes escoltaram o algemado fugitivo para cima uma escada
rolante grande,
o mundo corporativo fitado no trio. Homens de negcios e mulheres em
afetados
ternos de marinha, meninos de secretrios e escritrio todos assistiram
largo-de olhos do
escada rolante oposta. E se as algemas no eram ruins bastante, as
o agente de servio Secreto mais jovem estava vestindo uma jaqueta de
fibra sinttica com uma
notvel em forma de arma amontoe na bolsa dianteira.
Por que estes sujeitos esto me trazendo a entrada dianteira? Paridade
mantida
pensando. Deve haver seguramente um backdoor, um carro estaciona de
volta entrada.
Algo no isso mesmo pblico.
A viso de qualquer cho razoavelmente alto do Centro de Comrcio
Mundial
empolgante, mas Paridade nunca conseguiu uma chance para apreciar a
vista. Ele era
apressado em um windowless quarto e algemada para uma cadeira. Os
agentes
entrado e fora, separando detalhes de papelada. Eles uncuffed ele
brevemente enquanto eles colocaram tinta seus dedos e rolaram eles
atravs de folhas de
papel. Ento eles o fizeram dar amostras de letra, primeiro seu direito
mo ento sua esquerda.
A paridade no se importou de ser cuffed para a cadeira tanto, mas ele
achou o
gaiola de metal gigante no meio do fingerprinting quarto profundamente
perturbando. Lembrou a ele de uma gaiola animal, o tipo usado em velho
jardins zoolgicos.
Os dois agentes que o prenderam deixaram o quarto, mas um outro veio
em. E o terceiro agente era longe de amigvel. Ele comeou a tocar o
policial ruim, grade em Paridade, gritando com ele, tentando o enervar.

Mas
o

nenhuma quantia de gritar do agente podia aborrecer Paridade tanto como


a natureza das perguntas ele perguntou.
O agente no perguntou uma pergunta nica sobre Citibank. Ao invs, ele
exigido para ouvir tudo Paridade soube sobre TRW.

Todos piores pesadelos da Paridade sobre o satlite de espio de


assassino, sobre
tornando o homem quem soube demais, apressada atravs de sua mente.
A paridade recusou responder. Ele se acabou de sentar caladamente,
fitando no agente.
Eventualmente, o agente mais velho voltou no quarto, arrastou o

pitbull agente longe e o levou fora de uma conversa sussurrada. Depois


isto, o pitbull agente era toda doura e luz com Paridade. No
outra palavra sobre TRW.
A paridade pensou por que um sujeito snior do Servio Secreto diria

seu

minion para molusco para cima sobre a contratante de defesa? O que era
atrs do
silncio sbito? O turno abrupta Paridade alarmada quase tanto como o
as perguntas tiveram no primeiro lugar.
O agente disse que Paridade que ele seria recolocado em custdia
enquanto aguardando
extradio para Califrnia. Afinal a papelada tinha sido completada,
eles o lanaram das algemas e o deixaram suportar para estirar.
Paridade
perguntou por um cigarro e um dos agentes deram a ele um. Ento um
par de outros agentes--sujeitos jnior--entrou.
Os agentes jnior eram muito amigveis. Um deles at agitaram o da
Paridade
a mo e introduziu ele mesmo. Eles souberam tudo sobre o hacker. Eles
conheceram
sua voz de mensagens de partidas em voicemail caixas ele criou para
ele mesmo. Eles souberam o que ele pareceu com de sua polcia de
Califrnia
arquivo, e talvez at fotografias de vigilncia. Eles souberam sua
personalidade
de conversaes de ponte de telefone que tinham sido registradas e de
os detalhes de seu arquivo de Servio Secreto. Talvez eles at
localizaram
ele em torno do pas, seguinte um rastro de pistas sobrandas em seu
flightpath. Qualquer pesquisa eles fizeram, uma coisa era clara.
Estes agentes sentiram como eles o souberam intimamente--Paridade a
pessoa, no
paridade justa o hacker.
Era uma sensao estranha. Estas Paridade de sujeitos nunca encontrou
antes
conversado com ele sobre o vdeo de Michael Jackson mais recente como
se ele era um
neighbour ou amigo s retornado de outra cidade. Ento eles o levaram
bairro residencial adicional, para uma delegacia de polcia, para mais
papelada de extradio.
Isto lugar no era nenhum escritrio de Centro de Comrcio de Mundo de
luxo. Paridade fitada na
descascando pintura cinzenta no quarto antigo, e ento assistiu
oficiais
a escrita fora relatrios usando a caa de dois dedos-e-comendo mtodo
em
mquinas de escrever de eltrico--no um computador em viso. Os
oficiais no fizeram
paridade de punho de manga para a escrivaninha. A paridade estava no
corao de uma delegacia de polcia e
existia nenhum modo que ele estava indo em qualquer lugar.
Enquanto a Paridade de manipulao de oficial estava longe de sua
escrivaninha por dez minutos,
A paridade sentiu chateada. Ento ele comeou a sacudir atravs dos
pastas de papis com
informaes sobre outros casos na escrivaninha do oficial. Eles eram
industrial

casos de fraude--dinheiro de mfia e droga lavando--casos que levaram


referncia para envolvimento de FBI. Estas pessoas pareceram cabeludas.
Aquele dia, Paridade teve uma aparncia rpida no tribunal, s longa
bastante para ser
custdia protetora dada no complexo de deteno de Manhattan conhecida
como
as Tumbas enquanto ele esperou pelas autoridades de Califrnia para vir
e o levante
A paridade gastou quase uma semana nas Tumbas. De dia trs, ele estava
subindo
as paredes. Era como sendo enterrado vivo.
Durante aquela semana, Paridade no teve quase nenhum contato com
outros --um
o castigo terrvel para algum com tanto precisa para um fluxo
ininterrupto
de novas informaes. Ele nunca deixou sua cela. Seu carcereiro
deslizou bandejas de
a comida em sua cela e tirou eles.
Em dia seis, Paridade foi nozes. Ele lanou um ajuste, comeou a gritar
e batendo
na porta. Ele gritou no guarda. Dito ele nenhum muito bem que ele
quis `get o fuck outta aqui 'que . O guarda disse que ele veria se ele
podia conseguir Paridade transferida para Ilha de Rikers, priso
notria da Nova Iorque.
A paridade no se importou se ele fosse transferido para a lua, desde
que ele pegou
fora de priso solitria.
Com exceo do assassino consecutivo, a enfermaria norte em Ilha de
Rikers era
uma melhoria considervel nas Tumbas. A paridade era s bloqueada em
sua
cela de noite. Durante o dia ele estava livre para vagar dentro da
enfermaria
rea com outros prisioneiros. Alguns deles estavam l porque o
as autoridades no quiseram pr eles em com o endurecido criminals,
e alguns deles estavam l porque eles eram provavelmente criminalmente
louco.
Era um grupo adepto. Um fireman girou jias heister. Um
Senhor de droga colombiana. Um cortar-faa compras cabea de motim, que
colecionou mais que
300 carros roubados, cortados eles para cima, rejuntados eles como
novos e ento
vendidos eles fora. Um homem que matou um homossexual por vir sobre
ele.
`Faggot Assassino ', como ele era sabido do lado de dentro, no quis de
matar ningum:
as coisas conseguiram um pouco fora de controle; prxima coisa ele
conheceu, ele era
revestimento dez a doze em uma batida de assassinato.
A paridade no era selvagem sobre a idia de rondar com um assassino,
mas ele
estava nervoso sobre que podia acontecer para um homem jovem em priso.
Falsificao
uma amizade com Assassino de Faggot enviaria mensagem certa. Alm
disso,
o sujeito pareceu ser OK. Bem, desde que voc no olhou para ele o

modo errado.
Em seu primeiro dia, Paridade encontrou tambm Kentucky, um homem de
olhos selvagem que
introduziu ele mesmo empurrando um artigo de jornal amassado no
a mo do hacker e dizendo, `That me '. O artigo, titulado `Voices
Dito Ele para matar ', descreveu como polcia temeu um consecutivo
o assassino acreditou de ser responsvel por assassinatos de uma dzia
de, talvez mais.
Durante seu ltimo assassinato, Kentucky disse que Paridade que ele
matou uma mulher--e
ento escritos os nomes dos estrangeiros que o comandaram para fazer
isto em
as paredes de seu apartamento em seu sangue.
As jias heister tentado advertir Paridade para ausentar-se de
Kentucky,
que continuou a liaise com os estrangeiros em uma base regular. Mas era
muito tarde. Kentucky decidiu que ele no gostou do hacker jovem. Ele
comeou a gritar com Paridade, escolhendo uma briga. Paridade estado
l, atordoada e
confuso. Como ele lida com um dever agravar assassino consecutivo? E
que diabo era ele fazendo em priso com um delrio de assassino
consecutivo nele
de qualquer maneira? Era todos demais.
As jias heister apressado acima de Kentucky e tentou tranqilo ele
abaixo, falando em calmante afina. Kentucky carranqueou em Paridade,
mas ele
parado de gritar.
Alguns dias em sua permanncia em Rikers, Assassino de Faggot convidou
Paridade para unir
em um jogo de Calabouos e Drages. A batida de IT assistindo conversa
de TV mostra a todo
dia, ento Paridade concordou. Ele se sentou na mesa de piquenique de
metal onde o Faggot
O assassino atingiu a diretoria.

Ento ele era aquela Paridade, o hacker de computador de vinte anos de


Califrnia, a cadeia de X.25 zumbe criana, veio para tocar Calabouos

Drages com um ladro de jias, um homophobic assassino e um louco


consecutivo
assassino em Ilha de Rikers. A paridade achou ele mesmo marvelling no
surrealismo da situao.
Kentucky lanou ele mesmo no jogo. Ele pareceu sair de em matana
hobgoblins.
`I tomar minha alabarda,' Kentucky comeou com um sorriso, `and eu
apunhalo isto
duende.' O prximo jogador comeou a fazer seu movimento, mas Kentucky
interrompeu. `I no sou feito,' ele disse lentamente, como um sorriso
endiabrado estende
atravs de sua face. `And eu fatio isto. E corte isto. Sangra em todos
lugares.'
Face tensed da Kentucky com prazer.
Os outros trs jogadores trocaram uncomfortably em seus assentos.
Paridade
olhou para Assassino de Faggot com olhos nervosos.

`And eu empurro uma faca em seu corao,' Kentucky continuou, o volume


de sua voz que sobe com excitao. `Blood, sangue, em todos lugares
sangue.
E eu tomo a faca e o corto. E eu corto e corto e corto.'

Kentucky saltou para cima da mesa e comeou a gritar, empurrando um


brao descendente atravs do ar com um punhal imaginrio, `And eu corto
Eu corto e eu corto!'

Ento Kentucky foi de repente quieta. Todo mundo na mesa congelou.


Ningum
o movimento ousado para medo de o dirigir acima da extremidade.
Estmago tido da paridade
saltada em sua garganta. Ele tentou medir quantos segundos ele iria
tome para desembaraar ele mesmo da mesa de piquenique e fazer uma
fratura para
o longe apie do quarto.
Em uma ofuscao, Kentucky foi embora da mesa, se debruou sua frente
contra a parede e comeou a murmurar quietamente. As jias heister
lentamente seguido e falou com ele brevemente em silenciou afina antes
retornando a mesa.
Um dos guardas ouviram o distrbio e surgiram para a mesa.
`Is que sujeito OK?' ele pediu as jias heister enquanto apontando para
Kentucky.
Nem mesmo se voc usasse aquele termo livremente, pensamento de
Paridade.
`Leave ele s,' o heister disse o guarda. `He est falando com o
estrangeiros.'
`Right.' O guarda girou ao redor e partiu.
Todo dia, uma enfermeira trouxe medicamento especial para Kentucky. Em
fato, Kentucky era zonked fora a maioria do tempo em uma xcara de
horrvel,
lquido fedorento. s vezes, entretanto, Kentucky secretou seu
medicamento longe
e negociou isto com outro prisioneiro que quis conseguir zonked fora
para um
dia ou ento.
Aqueles eram dias ruins, os dias quando Kentucky vendeu seu
medicamento.
Estava em um daqueles dias que ele tentou matar Paridade.
Paridade sentada em um banco de metal, falando com outros prisioneiros,
quando de repente ele
sentiu um brao embrulhar ao redor seu pescoo. Ele tentou revira
volta, mas
no podia.
`Here. Eu mostrarei a voc como eu matei este aqui sujeito,' Kentucky
sussurrou para
Paridade.
`No--No--' Paridade comeou a dizer, mas bceps da Kentucky comearam
urgente
contra Ado da ma da Paridade. Era um aperto como vcio.

`Yeah. Como isto. Eu fiz isto como isto,' Kentucky disse como ele
tensed seu
o msculo e puxou para trs.
`No! Realmente, voc no precisa . OK,' Paridade ofegada. Nenhum ar.
Seus braos
batendo na frente dele.
Eu sou feito para, pensamento de Paridade. Minha vida est terminada.
Hacker Assassinado por Consecutivo
Assassino em Ilha de Rikers. `Aliens Disse que Eu fizesse Isto.'
As jias onipresente heister surgiu para Kentucky e comeada
arrulhando em sua orelha para deixar Paridade ir. Ento, s quando
Paridade pensou que ele era
sobre desmaiar, o jias heister tirou Kentucky ele.
A paridade lembrou ele mesmo sempre para se sentar com suas costas
contra a parede.
Finalmente, depois de quase um ms atrs de barras, Paridade era
informada que um
o oficial do escritrio do xerife de Municpio de Monterey estava vindo
tomar
ele atrs para Califrnia. A paridade concordou em ser extraditada para
Califrnia
depois de ver as prises da dentro de Nova Iorque. Lidando com o
federal
o acusador em Nova Iorque ajudou formar tambm sua mente.
O Escritrio do Advogado dos EUA em Nova Iorque deu a Richard Rosen,
que tomou
o caso em novamente, uma enxaqueca real. Eles no tocaram bola. Eles
tocaram
`Queen por um Dia '.
O modo que eles negociaram lembraram a Rosen de uma televiso americana
velha
jogo daquele nome. O anfitrio do show puxou alguma alma de inocente
fora do
rua, seated ela em um garish trono, perguntou a suas perguntas e ento
deu a seus prmios. O Escritrio do Advogado dos EUA em Nova Iorque
quis assento
Paridade em um trono, de tipos, perguntar a ele muita perguntas. No fim
de
o unfettered interrogao, eles dariam fora prmios. Priso
condies. Multas. Condenaes. Como eles viram ajuste. Nenhuma orao
garantida.
Eles decidiriam o que indulgncia, se algum, ele conseguiria no fim de
o jogo.
A paridade soube o que eles estavam procurando: evidncia contra os
meninos de MOD. Ele
no estava tendo uma barra disto. A situao fedeu, ento Paridade
decidida no para
lute a extradio para Califrnia. Qualquer coisa teve que ser melhor
que Novo
York, com seus presos de priso e acusadores loucos federais
arrogantes.
O oficial do escritrio do xerife de Monterey levantou Paridade em 17
dezembro de 1991

A paridade gastou as prximas semanas em priso em Califrnia, mas este


tempo ele
no estava em qualquer tipo de custdia protetora. Ele teve que
compartilhar uma cela com
Negociantes de droga mexicana e outra mfia, mas pelo menos ele soube
seu modo
ao redor estas pessoas. E diferentemente das algumas das pessoas em
Rikers, eles
no era lunticos delirantes totalmentes.
Richard Rosen aceitou em devoluo o caso, apesar de Paridade est
tendo cidade saltado
a primeira vez, que pensamento de Paridade era satisfatrio do
advogado. Mas
A paridade no teve nenhuma idia como boa seria para ele at que ele
veio para seu
data de tribunal.
A paridade chamou Rosen da priso, falar sobre o caso. Rosen teve algum
grandes notcias para ele.
`Plead culpado. Voc vai confessar-se culpado para tudo,' ele disse
Paridade.
A paridade pensou que Rosen perdeu seus mrmores.
`No. Ns podemos ganhar este caso se voc confessar-se culpado,' Rosen
seguro ele.
A paridade se sentou confundido no outro termina do telefone.
`Trust eu,' o advogado disse.
O Richard Rosen meticuloso achou uma arma devastadora.
Em 23 De dezembro 1991, Paridade confessada-se culpado para duas cargas
em Monterey
Tribunal de municpio Juvenil. Ele admitiu tudo. As inteiras nove
jardas.
Sim, eu sou O Parmaster. Sim, eu arrombei computadores. Sim, eu tomei
milhares de detalhes de carto de crdito de uma mquina de Citibank.
Sim, sim,
sim.
Em algum modo, a experincia era catrtico, mas s porque Paridade
conheceu
Rosen teve um brilhante s para cima sua manga.
Rosen apressou o caso para estar certo que seria ouvido em juvenil
tribunal, onde Paridade conseguiria uma orao mais indulgente. Mas s
porque
Rosen estava com pressa no significou que ele era malfeito. Quando ele
foi aprovado
O arquivo da paridade com um bom-pente dentado que ele descobriu os
documentos oficiais
o aniversrio da Paridade declarada para fazer 15 de janeiro de 1971.
De fato, aniversrio da Paridade
era alguns dias mais cedo, mas o escritrio do DA no soube isto.
Debaixo de lei de Califrnia, um tribunal juvenil tem jurisdio acima
de cidados
debaixo da idade de 21. Voc pode s ser tentado e condenado em um

jovem
o tribunal se voc cometesse os crimes em questo enquanto debaixo da
idade de
dezoito e voc est ainda debaixo da idade de 21 quando voc pleitear e
so
condenou.
A paridade era devido a ser condenada em 13 De janeiro mas em 8 De
janeiro Rosen
solicitou o caso para ser expulso. Quando Deputado DA David Schott
perguntado por que, Rosen soltou sua bomba.
A paridade j girou 21 e o tribunal juvenil no teve nenhuma autoridade
para
ignore o condene. Adicional, em Califrnia, um caso no pode ser movido
em um adulto corteja se o acusado j entrou um argumento em um
juvenil uma. Porque Paridade j fez isto, seu caso no podia ser
moveu. O assunto era considerado `dealt com ' nos olhos da lei.
O Deputado DA era espantado. Ele spluttered e vomitado. O do DA
o escritrio soltou o original cobra de uma felonia at uma
misdemeanour. Eles vieram para a mesa. Como este podia acontecer?
Paridade
era um fugitivo. Ele esteve na corrida para mais de dois anos de
o frigging Servio Secreto, para causa do Cristo. Existia nenhum modo-NO
MODO--ele iria sair daquela sala de tribunal livre de escocs.
O tribunal perguntou Paridade para provar seu aniversrio. Licena de
um motorista rpida
a procura no departamento de veculos de motor mostrou a Paridade e seu
advogado
estava dizendo a verdade. Ento Paridade caminhou para livre.
Quando ele stepped fora do palcio de justia, Paridade girou sua face
em direo
o sol. Depois de quase dois meses em trs prises diferentes em duas
apia de
o continente, o sol pareceu magnfico. Caminhando ao redor sentido
maravilhosa. A rua abaixo s errante o fez feliz.
Porm, Paridade nunca realmente recuperou-se estando na corrida.
Do tempo ele caminhou para livre da Priso de Municpio em Salinas,
Califrnia, ele continuou a mover em torno do pas, levantando
trabalho temporrio aqui e l. Mas ele achou isto duro de adaptar-se um
lugar. Pior de todo, coisas estranhas comearam a acontecer para ele.
Bem, eles
sempre aconteceu para ele, mas eles estavam conseguindo estranho pelo
ms. Sua percepo de realidade esteve mudando.
Existia o incidente no quarto de motel. Como Paridade sentada na Las
Vegas
Travelodge em um se suas migraes atravs dos campos, ele percebeu
algum
movendo ao redor no quarto abaixo de seu. A paridade cansada para
ouvir. Pareceu
como o homem estava falando com ele. O que o homem estava tentando
dizer ele?
A paridade no podia pegar bastante as palavras, mas quanto mais ele
escutou, o mais
A paridade estava certa que ele teve uma mensagem para ele que ele no
quis qualquer outro

para ouvir. Era muito frustrante. No importa como duro ele tentou, no
importe como ele derruba sua orelha para o cho ou contra a parede,
Paridade
no podia fazer isto fora.
As experincias surrealistas continuaram. Como Paridade descreveu isto,
em uma viagem abaixo
para o Mxico, ele comeou a parecer bastante estranho, ento ele foi
para os EUA
o consulado tarde uma tarde para ter alguma ajuda. Mas todo mundo no
consulado comportado grotescamente.
Eles perguntaram a ele por alguma identificao, e ele deu a eles sua
carteira.
Eles tomaram seu carto de Seguro social e sua identificao de
Califrnia
o carto e disse que ele esperasse. A paridade acreditou que em que
eles ir parar
informaes sobre ele em um computador fora o atrs. Enquanto
esperando, seu
as pernas comearam a tremer e um calafrio contnuo fechou seu
espinha. No era um calafrio liso, fluido, era aos arrancos. Ele sentiu
como ele
estava sentando no epicentre de um terremoto e ele o assustou
O pessoal de consulado acabou de fitar
nele.
Finalmente Paridade parada de agitar. O outro membro de pessoal
retornou e perguntou
ele para partir.
`No-um pode ajudar voc aqui,' ele disse Paridade.
Por que era o funcionrio consular falando com ele desse jeito? O que
fez ele
mdia--Paridade teve que partir? O que ele realmente estava tentando
dizer? A paridade no podia
o entenda. Outro oficial consular veio a si para Paridade, levando
algemas. Por que todo mundo estava comportando em tal modo misterioso?
Isto
computador. Talvez eles acharam alguma mensagem de especial prximo a
seu nome
naquele computador.
A paridade tentada explicar a situao, mas o pessoal de consulado no

fez

parea entender. Ele disse eles sobre como ele esteve na corrida de
o Servio Secreto para dois e uns semestres, mas que acabaram o de
conseguir
olhares estranhos. Faces em branco. Nenhum comprehende. Quanto mais ele
explicou, o
mais em branco as faces se tornaram.
Os funcionrios consulares disseram ele que o escritrio esteve
fechando para o
dia. Ele teria que deixar o edifcio. Mas Paridade suspeitou que era
s uma desculpa. Alguns minutos mais tarde, um policial mexicano
apareceu. Ele
falou com um dos funcionrios consulares, que deram subseqentemente
ele
o que Paridade percebida para ser um deslize de papel embrulhou ao
redor um chumao de peso
notas.

Mais dois policiais entraram no consulado. Uma delas girada para


Paridade
e disse, `Leave!' mas Paridade no respondeu. Ento a polcia mexicana
a paridade agarrada pelos braos e pernas e o levaram fora do
consulado.
A paridade pareceu agitada e confusos e, como eles riscaram o limite
do consulado, ele gritou.
Eles o pem em um carro de polcia e o levaram para uma priso, onde
eles mantiveram
ele durante a noite.
No dia seguinte, eles lanaram Paridade e ele vagou a cidade sem
objetivo
antes de acabando de volta no consulado dos EUA. O mesmo oficial
consular
surgiu para ele e perguntou como ele estava sentindo.
A paridade disse, `OK.'
Ento Paridade perguntou se o funcionrio podia o ajudar voltar para a
borda,
e ele disse que ele podia. Alguns minutos mais tarde um furgo brancos
levantou Paridade
e o levou para a borda cruzando. Quando eles chegaram, Paridade pediu o
o motorista se ele podia ter $2 assim ele podia comprar um ingresso
para o trem. O
o motorista deu isto para ele.
A paridade embarcou o trem sem idia de onde ele era encabeado.
[ ]
O teorema visitou Paridade em Califrnia duas vezes em 1992 e a relao
continuado a florescer. A paridade tentada achar trabalho assim ele
podia pagar a ela de volta
a $20000 ela emprestou a ele durante seus anos na corrida e durante sua
caso de tribunal, mas era ida dura. As pessoas no pareceram querer
contratar
ele.
`You no tem quaisquer habilidades de computador,' eles disseram ele.
Ele calmamente
explicado isto, sim, ele teve realmente habilidades de computador.
`Well, que universidade voc conseguiu seu grau de?' eles perguntaram.
No, ele no conseguiu suas habilidades em qualquer universidade.
`Well, que companhias voc conseguiu sua experincia do trabalho de?'
No, ele no aprendeu suas habilidades enquanto trabalhando para uma
companhia.
`Well, o que voc fez de 1989 at 1992?' o temp agncia staffer
perguntou inevitavelmente em uma voz exasperada.
`I ... ah ... viajou em torno do pas.' O que mais era Paridade indo
para dizer? Como ele podia responder possivelmente aquela pergunta?
Se ele fosse sortudo, a agncia pode terra ele um trabalho de entrada
de dados s $8 por

hora. Se ele fosse menos afortunado, ele pode acabar fazendo trabalho
de escritrio
para menos que isto.
Por 1993, coisas se tornaram um pouco rochosas com Teorema. Depois de
quatro e
uns semestres juntos, eles quebraram. A distncia era muito grande, em
toda sensao. O teorema quis uma vida mais estvel--talvez no um
famlia sua tradicional com trs crianas e um bonito chal em
os Alpes, mas algo mais que a vida passageira da Paridade na estrada.
A separao era dolorosamente doloroso para ambos deles.
A conversao era cansada por semanas depois da deciso. Teorema
mantido
pensando que ela cometeu um engano. Ela manteve querendo perguntar
Paridade para vir
atrs. Mas ela no fez.
A paridade afogou ele mesmo em lcool. Tiros de tequila, um depois do
outro.
Remar isto. Estrondo o vidro abaixo. Encha isto para o topo. Lance de
volta outro.
Depois de um enquanto, ele desmaiou. Ento ele estava violentamente
doente por dias, mas
de alguma maneira ele no se importou. Estava limpar estar to doente.
Em algum lugar no caminho, Rosen administrou para conseguir coisas
retornadas da Paridade
das correrias de Servio Secreto. Ele passou pelo computador antiquado
e
outro equipamento atrs para Paridade, ao longo de com discos,
exteriores de impresso e notas.
A paridade juntou todo fragmento de evidncia de seu caso, ao longo de
com um
garrafa de Jack Daniels, e fez uma fogueira. Ele cortou em tiras
exteriores de impresso,
mergulhados eles em fluido de acendedor e deixam eles descerem. Ele
alimentou os discos
no fogo e assistiu eles derreterem nas chamas. Ele sacudiu atravs de
as pginas e pginas de notas e relatrios oficiais e deixam eles puxar
fora memrias particulares. Ento ele amassou para cima cada um e
lanou isto em
o fogo. Ele at borrifou um pouco Jack Daniels atravs do topo para
boa medida.
Como ele puxou as pginas de um relatrio de Servio Secreto, fazendo
eles em
bolas de papel apertado, algo pegou seu olho e o fez pensar. Muitos
os hackeres em torno do mundo foram busted em uma srie de correrias
seguinte a primeira correria de Ao de graas na casa da Paridade
atrs em 1988.
Erik Bloodaxe, os meninos de MOD, os meninos de LOD, A Atlanta Trs,
Bloco e
Gandalf, os australianos--eles todos foram um ou outro busted ou
invadidos
durante 1989, 1990 e 1991.
em

Como as correrias eram conectadas? Era as agncias de execuo de lei

trs continentes diferentes realmente organizados bastante de


coordenadas
ataques mundiais em hackeres?

O relatrio de Servio Secreto deu a ele uma pista. Disse que em


dezembro
1988, dois informadores chamaram Servio Secretos agentes especiais em
divises separadas com informaes sobre Paridade. Os informadores-ambos
hackeres--disseram o Servio Secreto que Paridade no era o `Citibank
o hacker ' a agncia estava procurando. Eles disseram o real `Citibank
o hacker ' era Phoenix nomeado.
Phoenix da Austrlia.
_________________________________________________________________
Captulo 5 -- O Gral Santo
_________________________________________________________________
Ento ns viemos e conquistamos e achamos
riqueza de Cmara dos Comuns e Monarcas
-- de `River Corre Vermelho ', em Minerao de Cu Azul por leo de
Meia-noite
L era, em preto e branco. Dois artigos por Helen Meredith em
Os australianos em janeiro de de 1989.2 O computador australiano
inteiro
o subterrneo era zumbido com as notcias.
O primeiro artigo apareceu em 14 De janeiro:
Pontuao de hackeres de Citibank $500,000
Um grupo de elite de hackeres australianos ergueu mais que
$US500,000 ($580,000) fora de Citibank da Amrica em uma da mais
ousado cortando crimes em histria da Austrlia.
As autoridades federais australianas eram reportadas tarde ontem para

ser

trabalhando com autoridades americanas para obrigando aos


australianos
a conexo envolvendo hackeres em Melbourne e Sydney.
Estes so a elite `freekers ' de crime de colarinho branco ...
A conexo australiana reportada para ter usado um telefone em
o foyer da sede do Telecom s 199 Rua de William em
Melbourne para enviar a um sinal de 2600 hertz dando a eles acesso a
um tronco
linha e em ltima instncia para um cdigo de acesso administrativo
para Citibank.
As fontes disseram ontem noite os hackeres ergueram $US563,000 do
o banco dos EUA e transferiu isto em vrias contas. O dinheiro tem

agora

sido retirado ...


Polcia enquanto isso, vitoriana era reportada ontem para ser
procurando sistematicamente as casas de dzias de suspeitos em uns
sano severa em hackeres de computador ...
Uma fonte informada disse oficiais de Agncia da Investigao

Criminosos
armadas com autorizaes de procura estavam agora procurando atravs
do
os pertences do cortar comunidade e esperaram achar centenas
de milhares de dlares de bens.
Uma fonte informada disse oficiais de Agncia da Investigao
Criminosos
armadas com autorizaes de procura estavam agora procurando atravs
do
os pertences do cortar comunidade e esperaram achar centenas
de milhares de dlares de bens.
O segundo artigo era publicado dez dias mais tarde:
O carto de lista de hackeres arrasta em tbuas
As autoridades permanecem cptico dos relatrios mais recente de uns
internacional cortando e phreaking anel e seu australiano
conexo.
Ontem, porm, evidncia continuada a fluir no Melbourne
tbuas de boletim baseadas debaixo de suspeita ...
uma

No mais recente redondo de boletim embarca atividade, uma mensagem de

O hacker dos Estados Unidos conhecidos como Dinheiro vivo de Capito


forneceu os australianos
conexo com as notcias mais recente em cartes de crdito
australianos,
fornecidos por hackeres locais, e seu uso ilegal por hackeres dos EUA
para
o valor de $US362 018 ($416112).
As informaes foram tiradas de um sistema de tbua de boletim de
computador
conhecida como Ilha Pacfica e usados ativamente pelos australianos
conexo.
A mensagem l: `OK nas 5353 sries que ns somos concluso
hoje--MasterCard $109 400.50. Nas 4564 sries--Visto que eu irei
a licena abre por uma semana
$209417.90. E em bom velho no sai de casa sem algum
outro : $43 200.
`Making um principal total de
$362018.40!
`Let ouve isto para nossos amigos de Aussie!
`I ouve que eles esto fazendo da mesma maneira que bem!
`They esto enviando mais nmeros nos 23! Grande!
`They estar conseguindo 10%
como sempre...uma gratificao agradvel de
$36 200.00!'
O boletim embarca conteve tambm conselho para phreakers em usar

telefones em 199 sede de Rua de William do Telecom e o


verde telefona na Estao de Rua de Spencer em Melbourne--fazer livre
telefonemas internacionais ...
Phoenix, outro usurio de tbua de boletim local, preos listados

para

`EXTC '- tabletes ...


sexta-feira final de, Os australianos recebeu evidncia sugerindo um

rombo

da cadeia dos EUA Citibank por hackeres australianos conhecidos como


O Reino
...
A conexo dos EUA da quadrilha acreditada para ser baseada em
Milwaukee e
Houston. as autoridades Federais Americanas j invadiram hackeres dos
EUA
envoltos em rombos de Citibank nos EUA.
Uma operao coberta da Agncia de Inteligncia Criminoso teve
a conexo australiana debaixo de vigilncia e na semana passada tomou
entrega de seis meses de evidncia da tbua de Ilha Pacfica
e associou tbuas que vo pelo nome de Zen e Megaworks ...
Os hackeres australianos incluem vrias pessoas de Melbourne, algum
adolescentes, suspeitados ou j condenados de crimes inclusive
fraude, uso de droga e roubo de carro. A maioria de so considerados
estar no
voyeurs menos, digitais, na pior das hipteses criminals com um
possvel grande
conexo de crime.
As informaes recebidas pelas quantias australianas para uma
confisso
por parte dos hackeres australianos para envolvimento no
rombo da cadeia dos EUA Citibank como tambm conselho em phreaking
... e acesso de banco.
O seguinte diretamente tomado do boletim embarcar ... Era
armazenado em um caixa postal privado na diretoria e de um hacker
conhecido
como Ivan Trotsky para um que usa o Tomate de Assassino de nome:
`OK isto o que tem sido acontecimento ...
`While atrs um Sysop teve um telefonema do ,eles quiseram o da
Fora,
O do Phoenix, o do Nom, Brett Macmillan e meus nomes com relao a
alguns cortando O Reino fez e tambm com algum carding significado
tinha sido feito tambm.
`Then nos dias ltimos eu consigo info passado para mim que o cortar
isso era feito para o Citibank nos EUA que liderou para prises
ali tambm tido conexes para forar e Eltron ...'
porta-voz de servio de monitorao de DPG, Brnquia de Sr Stuart,
disse que ele acreditou
o material de Ilha Pacfica era s a gorjeta do iceberg.
`They esto muito melhor organizados que a polcia,' ele disse.
`Unless todo mundo consegue seu ato junto e ns legislamos contra

isto, ns ainda estaremos falando sobre as mesmas coisas este tempo


prximo
ano.'
Ontem, a polcia australiana Do sul comeou uma operao para pr
tbuas de boletim operacionais naquele estado debaixo de vigilncia.
E na Austrlia Ocidental, ambas festas polticas concordaram que eles
iria

proceda com uma investigao em computador cortando, quem estavam em


governo.

A esquadra de fraude de Polcia de Victoria na semana passada


anunciou instalar um
a esquadra de crime de computador que investigaria reclamaes de
computador
fraude.
Os artigos eram leitura dolorosa para a maioria de no computador
subterrneo.
Que era este Dinheiro vivo de Capito? Que era o Tomate de Assassino?
Muitos acreditaram
eles eram uma ou outra Brnquia de Stuart, ou aquela Brnquia forjou
mensagens por eles
ou outros em tbua do Bowen. Era o subterrneo predominante com carto
de crdito
frauders? No. Eles formaram s uma parte muito pequena daquela
comunidade.
Os hackeres de Melbourne roubaram meios um milho de dlares de
Citibank?
Absolutamente no. Uma investigao de polcia subseqente determinada
este
a alegao para ser uma fabricao completa.
Como tido seis meses preo de mensagens de PI e Zen achou seu modo
nas mos da Agncia de Polcia de Victoria de Inteligncia Criminoso?
Os membros do subterrneo tiveram suas suspeitas.
Para algum, papel da Brnquia de Stuart no subterrneo parecido ser que
de

um comerciante de informaes. Ele alimentaria umas informaes de


agncia de polcia, e
armazene um pouco novo material disto em troca. Ele ento amalgamado
o novo e material velho e entregou o novo pacote para outro
agncia de polcia, que o forneceu um pouco mais material para somar
para o
panela. A brnquia parecida tocar o mesmo jogo no subterrneo.
Alguns membros do subterrneo, particularmente PI e Zen regulars
Mentat e Brett MacMillan, chicana suspeitada e comeou a lutar um
a guerra BASEADA EM BBS para provar seu ponto. Em cedo 1989, MacMillan
postou um
a mensagem declarando que Hackwatch no era registrado como um negcio
o nome de comrcio que pertence a Brnquia de Stuart no vitoriana
Corporativa
Escritrio de negcios. Adicionais, ele declarou, Servios de
Monitorao de DPG no fez
exista como um nome de comrcio de negcio de funcionrio registrado
qualquer um.
MacMillan ento atordoado o subterrneo anunciando que ele teve
registrou o nome Hackwatch ele mesmo, parar presumivelmente Stuart
Aparecimentos de mdia da brnquia como um porta-voz de Hackwatch.

Muitos no subterrneo sentiu enganado por Brnquia, mas eles no eram


os nicos
uns. Logo alguns jornalistas e polcia pareceriam o mesmo modo. Stuart
A brnquia no era nem seu nome real.
O que Brnquia realmente querida, alguns cidados no subterrneo vieram
acredite, era uma plataforma pblica de que ele podia preparar
rapidamente hacker exagerar
e ento exija a introduo de dura nova anti-cortando leis. Em
meio-1989, o Governo de Comunidade fez s isto, ordenando o
primeiras leis de crime de computador federal.
No era a culpa dos jornalistas.
Meredith perguntou Brnquia para
Superintendente Tony Coutada, da
para cima. Um reprter no podia
isto.

Por exemplo, em um caso Helen


verificao e ele se referiu ela para
Polcia de Victoria, que o voltou
perguntar por verificao melhor que

E por que no iria Coutada de volta Brnquia? Um informante de ISU


registrado, Brnquia
tambm agido como um consultor, conselheiro, confidente e amigo para
vrios
membros da Polcia de Victoria. Ele foi perto de ambos os Coutada e,
mais tarde, para Inspetor Chris Cosgriff. De 1985 at 1987, Coutada
tido
trabalhada na Agncia de Inteligncia Criminoso (BCI). Depois disto,
ele
era transferido para o Departamento das Investigaes Internas (IID),
onde
ele trabalhou com Cosgriff que uniu IID em 1988.
Acima de um perodo de seis meses em 1992, Coutada de Tony recebeu mais
de 200
telefonemas de Brnquia de Stuart--45 deles para seu casa nmero. Acima
de um
perodo de dezoito meses em 1991-92, Chris Cosgriff fez pelo menos 76
as visitas pessoais para Brnquia esto em casa endereo e registraram
316 telefonemas
com him.3
A Unidade de Segurana Interna (ISU) corrupo investigada dentro da
a polcia fora. Se voc tivesse acesso a ISU, voc soube tudo que o
Victoria Policia soube oficialmente sobre corrupo dentro de seus
graus. Seu
as informaes eram altamente sensveis, particularmente desde que ele
podia envolver
um oficial de polcia dobbing em outro. Porm, uns 1993 vitorianos
O relatrio do ombudsman concluiu que Cosgriff vazou uma quantia grande
de
material de ISU confidencial para Brnquia, e aquela relao da Coutada
com
A brnquia era inappropriate.4
Quando Craig Bowen (aka Thunderbird1) veio para acreditar em 1989 que

ele

tinha sido enganado por Brnquia, ele retrocedeu em um estado de


negao e
depresso. A comunidade de PI o confiou. Ele entrou seu
amizade com Brnquia uma brilhante-de olhos, homem de inocente jovem
procurando
aventura. Ele deixou a amizade traiu e arma-tmida.

Triste-de olhos e parecendo escuro no mundo, Craig Bowen desligou PI e


Zen para sempre.
[ ]
Sentando em seu computador algum dia no segundo metade de 1989, Fora
fitada em sua tela sem ver qualquer coisa, suas mente um milhes de
milhas
longe. A situao era ruim, muito ruim, e perdido em pensado, ele toyed
com seu rato distraidamente, pensando sobre como lidar com este
problema.
O problema era que algum em Melbourne iria ser busted.
A fora quis descontar a advertncia secreta, para prateleira ele para
cima como somente
outra em uma longa linha de rumores que precipitou-se o subterrneo
periodicamente, mas ele soube que ele no podia fazer isto. A
advertncia era pedra
slido; veio de Gavin.*
A Fora de modo disse isto, seu amigo Gavin trabalhou como uma
contratante para
Telecom de dia e tocou em cortar de noite. Ele era pequeno da Fora
secreto, que ele manteve dos outros membros do Reino. Gavin era
definitivamente no parte da cena de BBS de hacker. Ele era mais velho,
ele no fez
at tem uma manivela e ele cortou s, ou com Fora, porque ele viu
cortando em grupos to arriscado.
Como uma contratante de Telecom, Gavin teve o tipo de acesso a
computadores e
as cadeias que a maioria de hackeres podiam s sonhar com. Ele teve
tambm bom
contatos dentro de Telecom--o tipo que poderia responder alguns
tactfully
worded perguntas sobre torneiras de telefone e rastros de linha, ou
poderiam saber um
o pedao sobre as investigaes de polcia exigindo ajuda do Telecom.
A fora encontrou Gavin enquanto comprando algum equipamento usado
atravs de
o Posto de Comrcio. Eles batem isto fora, se tornou amigos e logo
comearam
cortando junto. Debaixo da cobertura de escurido, eles rastejariam em
O escritrio do Gavin atrs de todo mundo outro ir para casa e corta
toda noite.
Em amanhecer, eles arrumaram e deixaram quietamente o edifcio. Gavin
foi
casa, chovida e retornou a trabalhar como se nada aconteceu.
Gavin introduziu Fora para trashing. Quando eles no estavam gastando
o

noite na frente de seu trmino, Gavin rastejou atravs do do Telecom


dumpsters procurando prolas de informaes sobre amassou de escritrio
papel. Nomes de conta, contra-senhas, sintonizador-para cima modems,
NUAs--pessoas escreveram
todos os tipos de coisas abaixo em papel de fragmento e ento lanaram
isto fora o prximo
dia quando eles no precisaram disto mais.
De acordo com fora, Gavin moveu escritrios freqentemente, que
fizeram isto

mais fcil para confundir o rastro. At melhor, ele trabalhou de cargos

que

tido dzias de empregados fazendo centenas de telefonemas todo dia.


Gavin e
As atividades ilcitas da fora eram enterradas debaixo de um montculo
de diariamente
transaes legtimas.
Os dois hackeres confiaram um ao outro; de fato Gavin era a nica
pessoa
para quem a Fora revelou o endereo de exato da mquina de CitiSaudi.
No
at Phoenix, estrela nascente do favorecido protg do Reino e Fora,
tinha conhecimento para todos os segredos de Citibank descoberto
durante ao da Fora
exploraes de cadeia.
A fora teve compartilhado algum deste reluzindo prmio com Phoenix,
mas no
todo. S alguns dos cartes de Citibank--trofus de ficha--e
informaes gerais sobre a cadeia de Citibank. Desmentindo o
a tentao para colecionar nmeros vastos de cartes e usam eles seriam
tambm
grande para o Phoenix jovem, Fora tentada manter a localizao de
exato de
o Citibank faz mquina um segredo. Ele soube que Phoenix possa
eventualmente
ache o sistema de Citibank sozinho, e existia pequeno que ele podia
fazer
para o parar. Mas Fora era determinada que ele no ajudaria Phoenix
consiga ele mesmo em dificuldade.
A cadeia de Citibank foi uma fonte rica de sistemas--algo
Force tambm mantido para ele mesmo. Quanto mais ele explorou, quanto
mais ele achou em
a cadeia. Em seguida sua primeira descoberta do sistema de CitiSaudi,
ele achou uma mquina chamou CitiGreece que era da mesma maneira que
disposto a esvaziar
detalhes de carto como sua contraparte americana saudita. Fora de
quinze ou ento
fora de cartes de crdito descoberta no sistema, s dois parecido ser
vlido. Ele figurou os outros eram cartes de teste e que isto deve ser
um
novo local. No muito depois da descoberta da mquina de CitiGreece,
ele
locais de embrionrio semelhantes descobertos em dois outros pases.
A fora gostou de Phoenix e foi impressionada pelo entusiasmo do novo
hacker
e desejo para aprender sobre cadeias de computador.
A fora introduziu Phoenix para Minerva, da mesma maneira que para que
Craig Bowen fez
Fora alguns anos antes. Phoenix aprendeu depressa e voltou para
mais. Ele estava com fome e, opinio perspicaz do em vigor, muito
brilhante.
Realmente, Fora viu muito ele mesmo no hacker jovem. Eles
era de um fundo semelhantemente confortvel, educado de classe-mdia.
Eles eram tambm ambos um pouco fora dos populares. Famlia da fora
era migrantes para a Austrlia. Alguma da famlia do Phoenix viveu em
Israel,
e sua famlia era muito religiosa.

Phoenix assistiu uma das escolas mais Ortodoxas judias em Victoria,


um lugar que descreveu propriamente como um `modern Zionist ortodoxo '
instituio. Quase metades dos assuntos ofereceram em ano 9 estava em
judeu
Estudos, todos os meninos vestiram yarmulkes e a escola esperaram
estudantes
para ser fluido em hebreu quando eles se formaram.
Em seus primeiros anos na escola, Phoenix adquiriu o apelido
`The Ovo '. Acima dos anos seguinte ele se tornou um mestre em tocar o
jogo--saltando atravs de aros para por favor professores. Ele aprendeu
que fazendo
bem em estudos religiosos eram um bom caminho para agradar ele mesmo
para
professores, como tambm seus pais e, em seus olhos pelo menos, ele
se tornou o menino cabeludo dourado.
Algum arranhando abaixo da superfcie, porm, acharia o brilho de
o menino cabeludo dourado estava somente dourado. Apesar de seu sucesso
na escola
e sua matrcula, Phoenix estava tendo dificuldade. Ele foi
profundamente afetada pela separao e divrcio amargos de seus pais
quando ele era mais ou menos quatorze.
Depois do divrcio, Phoenix era enviado para o internato em Israel para
mais ou menos seis meses. Em seu retorno a Melbourne, ele viveu com seu
irm e me mais jovens na casa da sua av materna. Seu
irmo, a criana mediana, viveu com seu pai.
Os amigos da escola s vezes pareceram Phoenix desajeitado de visita em
casa. Um de
seus melhores amigos acharam isto difcil lidando com me do Phoenix,
cujo vivacity s vezes limitado no neurtico e estridente. Seu
a av era um atormentador crnico, que importunou Phoenix sobre usar
a casa telefona para linha durante a temporais para medo que ele seria
eletrocutou. A situao com pai do Phoenix no era muito melhor.
Um gerente em Telecom, ele pareceu oscilar entre aparecer
desinteressado ou frio de emocionalmente e arrombando exploses
violentas
de raiva.
Mas era irmo mais jovem do Phoenix que pareceu ser o problema
criana. Ele foi embora de casa em ao redor dezessete e negociou com
drogas
antes de eventualmente achar seus ps. Ainda, diferentemente de
Phoenix, o do seu irmo
os problemas tinham sido revelados para todo para ver. Batendo parte
inferior de pedra forada
ele para fazer o inventrio de sua vida e vem para condies com sua
situao.
Em contraste, Phoenix achou modos menos notveis de expressar seu
rebelio. Entre eles eram seu entusiasmo para ferramentas do poder--o
artes marciais, armas como espadas e pessoais, e sociais
engenharia. Durante seus anos finais da escola secundria, enquanto
quieto
vivendo em sua av est em casa, Phoenix comeou a estudar cortando.
Ele pendurou
ao redor vrios Melbourne BBSes, e ento ele desenvolveu um on-line
amizade com Fora.
A fora assistiu Phoenix est cortando habilidades desenvolverem com
interesse e depois

um par de meses ele o convidou para unir O Reino. Era o


iniciao mais pequena de qualquer membro de Reino, e o voto para
incluir o
novo hacker era unnime. Phoenix provou para ser um membro valioso,
colecionando informaes sobre novos sistemas e cadeias para O do Reino
bases de dados. Em seu cume de cortar atividade, Fora e Phoenix falou
no telefone quase todo dia.
Nova-achada aceitao contrastada do Phoenix com a posio de
Eltron, que visitou O Reino regularmente por alguns meses em 1988.
Como
Phoenix se aqueceu no calor de aprovao da Fora, o
o eltron de dezoito anos sentiu o frio de seu desprezo crescente.
Eventualmente de fora turfed Eltron e seu amigo, Powerspike, fora de
seu clube de Melbourne exclusivo de hackeres. Bem, isso era como Fora
dito
isto. Ele disse os outros membros do Reino que Eltron cometeu
dois pecados principais. Os primeiros era que ele tinha estava recursos
por
usando contas em sistema de Minerva do OTC para conectar a Altos, que
significou as contas seriam imediatamente rasto e morto.
Minerva admins como Michael Rosenberg--inimigo jurado do
Reino--recognised os Altos NUA. Rosenberg era melhor defesa do OTC
contra hackeres. Ele gastou tanto tempo que tenta escolher eles de
Minerva que ele soube seus hbitos de cor: corte, ento zoom acima de
Altos para uma conversa com hackeres das mesmas categoria, ento cortem
um pouco mais.
A maioria de contas em Minerva eram seguras por corporaes. Quantos
os usurios legtimos de Banco de ANZ visitariam Altos? Nenhum. Ento
quando
Rosenberg viu uma conta que conecta a Altos, ele observou caladamente
o que o hacker estava fazendo--no caso dele alardear na conversa alem
tbua--ento mudou a contra-senha e notificou o cliente, em um esforo
para fechar o hacker fora para sempre.
Segundo pecado do eltron, de acordo com fora, era que ele foi
a reteno cortando informaes do resto do grupo. O da fora
viso declarado--entretanto ele no pareceu aplicar para ele
pessoalmente--era um
em, todo em.
Era uma expulso muito pblica. Powerspike e Eltron disseram cada
outros eles realmente no se importaram. Como eles viram isto, eles
podem ter visitado
A BBS de Reino de vez em quando mas eles certamente no eram membros
dos
Reino. Eltron brincado com Powerspike, `Who quereria ser um membro
de um nenhum-equipamento de talento gosta Do Reino?' Quieto, deve ter
machucado.
Hackeres no perodo 1988-90 dependido de um ao outro para informaes.
Eles afiaram suas habilidades em uma comunidade que inteligncia
compartilhada e
eles cresceram para contar com a piscina de informaes.
Meses mais tarde, Fora grudgingly permitindo Eltron para reunir O
Reino,
mas a relao permaneceu irritvel. Quando Eltron finalmente anotado
em
novamente, ele achou um arquivo na BBS intitulou `Scanner roubado do
O eltron '. Fora achou uma cpia de scanner de VMS do Eltron em um

o computador ultramarino enquanto Eltron estava em exlio e no sentiu


nenhum qualms
sobre beliscar isto para O Reino.
A no ser que ele no era um scanner. Era um VMS Trojan. E existia um
grande diferena. No esquadrinhou para os endereos de computadores em
uns

cadeia. Impediu contra-senhas quando as pessoas conectadas de seu VMS


computadores para outra mquina acima de uma cadeia de X.25. Powerspike
rachou
para cima rir quando Eltron disse ele. `Well,' ele disse Powerspike,
`Mr
A fora de Bigshot poderia saber algo sobre computadores Principais,
mas ele
no sabe um inferno de muito sobre VMS.'
Apesar de queda geral do Eltron de graa, Phoenix falou com o
desterrado porque eles compartilhados a obsesso. O eltron estava em
um ngreme
aprendendo curva e, como Phoenix, ele era mudana rpida--muito mais
rpido que
quaisquer dos outros hackeres de Melbourne.
Quando Phoenix admitiu falar com Eltron regularmente, Fora tentada
o puxe longe, mas sem sorte. Alguma da desaprovao nascia de
A atitude paternalstica da fora em direo aos australianos cortando
cena. Ele
considerou ele mesmo para ser um tipo de padrinho no cortar comunidade.
Mas Fora era tambm crescentemente preocupada em Phoenix sempre mais
flagrante taunting de segurana de computador bigwigs e sistema admins.
Em
um incidente, Phoenix soube um par de sistema admins e segurana
as pessoas estavam servindo mesa um sistema para o prender
localizando sua cadeia
conexes. Ele respondeu por entrou sorrateiramente no computador
desadvertido e
quietamente logging fora cada admin. Fora rida sobre isto no momento,
mas reservadamente a histria o fez mais que um pouco nervoso.
Phoenix apreciou pitting ele mesmo contra os pinculos do computador
indstria de segurana. Ele quis provar que ele era melhor, e ele
freqentemente
as pessoas chateadas porque freqentemente ele era. Estranhamente,
entretanto, protg da Fora
tambm pensado que se ele dissesse estes peritos sobre alguns dos
buracos em
seus sistemas, ele de alguma maneira ganharia sua aprovao. Talvez
eles iria
at d a ele dentro de informaes, como novas tcnicas de penetrao,
e, importantly, cuide dele se coisas ficaram spero. Fora pensada
como Phoenix podia segurar dois tais pensamentos contraditrios em sua
mente em
o mesmo tempo sem questionar a lgica de qualquer um.
Era contra este fundo que Gavin veio para forar com seu urgente
advertncia em recente 1989. Gavin aprendeu que o australiano Federal
A polcia estava conseguindo reclamaes sobre hackeres operacionais
fora de
Melbourne. O Melbourne cortando comunidade se tornou muito ruidosa e
estava deixando pegadas por todo lado como seus membros atravessaram o
cadeias de dados do mundo.
Existiam outro ativo cortando comunidades fora da Austrlia--no

norte da Inglaterra, no Texas, em Nova Iorque. Mas os hackeres de


Melbourne
no era s ruidoso--eles eram ruidosos dentro de computadores
americanos. Isto
no era s um caso de hackeres americanos arrombando sistemas
americanos.
Isto era sobre computadores de nacionais estrangeiros americanos
penetrantes. E
existia qualquer outra coisa que fez os hackeres australianos um
objetivo.
O Servio Secreto Americano soube que um australiano nomeou Phoenix
esteve do lado de dentro
Citibank, umas das grandes instituies financeiras nos EUA.
Gavin no teve muitos detalhes para dar Fora. Tudo que ele soube era
que um
Agncia de execuo de lei americana--provavelmente o Servio Secreto-foi
pondo presso enorme no governo australiano para busto estes
pessoas.
O que Gavin no soube era que o Servio Secreto no era o nico
a fonte de presso que vem da outro apia do Pacfico. O FBI
aproximou tambm a Polcia Federal australiana sobre a misteriosa
mas hackeres australianos ruidosos que mantiveram arrombando americano
systems,5
e o AFP agiu nas informaes.
um

Em recente 1989, Superintendente de Detetive Ken Caa do AFP encabeou

investigao nos hackeres de Melbourne. Acreditava-se ser o


primeira investigao principal de crime de computador desde a
introduo de
Primeira federal anti da Austrlia-cortando leis. Como a maioria de
execuo de lei
agncias em torno do mundo, o AFP era novo jogadores no campo de
crime de computador. Alguns oficiais tiveram percia em computadores,
deixe s
crime de computador, ento este caso provaria para ser um importante
provando
ground.6
Quando Gavin deu uma notcia, Fora agiu imediatamente. Ele chamou
Phoenix
no telefone, insistindo em o encontrar pessoalmente assim que possvel.
Como sua amizade progrediu, eles moveram de falar
on-line para telefonar para conversaes e finalmente para tempo de
gastos
junta pessoalmente. A fora se sentou Phoenix abaixo s e deu a ele um
duro
advertncia. Ele no disse ele como ele conseguiu suas informaes, mas
ele fez isto
clara a fonte era confivel.
A palavra era que a polcia sentiu que eles tiveram que busto algum.
Teve
venha ao caso onde um oficial de execuo de lei americana tido
reportedly disse sua contraparte australiana, `If voc no faz algo
sobre isto logo, ns faremos algo sobre ele ns mesmos '. Os americanos
no aborreceu para desenvolver s como eles podem fazer algo sobre
isto, mas ele no importou.
Phoenix olhou de repente plido. Ele certamente foi muito ruidoso, e

estava arrombando sistemas virtualmente todo o tempo agora. Muitos


daqueles
os sistemas estavam nos EUA.
Ele certamente no quis que acabou goste do hacker do Oeste alemo
Hagbard, cujo petrleo-mergulhado, restos carbonizados tinham sido
descobertos em uns
Floresta alem em junho de de 1989
Um associado do do Pengo, Hagbard tinha sido envolto em um anel de
alemo
os hackeres que venderam as informaes que eles acharam em
computadores americanos para uns
agente de KGB na Alemanha Oriental de 1986 at 1988.
Em maro de de 1989, polcia alem invadiu as casas e escritrios dos
alemo cortando grupo e comeou pessoas interessantes. Como Pengo,
Hagbard
tornou secretamente ele mesmo nos meses de autoridades alems antes
e dados detalhes cheios de atividades do o cortar anel na esperana de
ganhando imunidade de processo.
As agncias de execuo de lei e acusadores americanos no foram
a entusiasta sobre mostrar os hackeres qualquer indulgncia. Vrios EUA
agncias, inclusive o CIA e o FBI, tinha perseguido os alemes
o anel de espionagem e eles quiseram oraes duras, serviu
preferentemente em
uma priso americana.
Os procedimentos de tribunal alemo estavam a caminho quando corpo do
Hagbard era achado.
Ele cometeu suicdio ou ele era assassinado? Ningum soube com certeza,
mas
as notcias agitaram o subterrneo de computador em torno do mundo.
Hackeres
discutiu o assunto em profundidade considervel. Por um lado, Hagbard
teve uma longa histria de mental instability e droga usar, tendo gasto
tempo nos hospitais psiquitricos e detoxification centra de vez em
quando
desde o incio de 1987. Por outro lado, se voc estivesse indo
mate voc mesmo, iria voc realmente querer morrer na agonia de um
petrleo
fogo? Ou iria voc s tomar algumas muitas plulas ou uma bala rpida?
Se ele era o assassinato ou suicdio, a morte de Hagbard assomou grande
antes de Phoenix. Que eram as agncias de execuo de lei americana
depois
na Austrlia? Eles o quiseram
No. A fora o reassegurou, eles eram depois de Eltron. O problema
para
Phoenix era que ele manteve falando com Eltron no telefone--em voz
conversaes. Se Phoenix continuou a associar com Eltron, ele tambm
seria scooped para cima na rede do AFP.
A mensagem para Phoenix era cristalina.
Ausente-se de Eltron.
[ ]
`Listen, voc escria miservel-chupando porco.'

`Huh?' Phoenix respondeu, s meio pagando ateno.


`Piece de caga mquina. Eu fiz tudo isso editando e a coisa de maldio
no salvou as mudanas,' Eltron crescido no Comodoro Amiga,
com sua 512 k de memria, sentando na escrivaninha em seu quarto.
Era janeiro de 1990 e ambos os Phoenix e Eltron estavam em casa em
feriados antes do comeo da universidade.
`Yeah. Deseje que eu pudesse conseguir esta coisa trabalhando. Inferno
de Fucking. Trabalho voc!'
Phoenix gritou. O eltron podia o ouvir escrita no outro termina do
telefone enquanto ele falou. Ele tinha lutado para conseguir AUX, a
Apple
verso de Unix, correndo em seu Macintosh SE30 por dias.
Era difcil de ter uma conversao ininterrompida com Phoenix.
Se ele no fosse sua mquina colidindo, era sua av perguntando a ele
perguntas da entrada de seu quarto.
`You quer ir atravs da lista? Como grande seu arquivo ?' Phoenix
perguntou,
agora mais enfocada na conversao.
`Huh? Que arquive?'
`The dicionrio arquivo. As palavras para alimentar na bolacha de
contra-senha,'
Phoenix respondeu.
O eltron parou sua lista de palavras de dicionrio e olhou
nisto. Eu vou ter que cortar esta lista abaixo um pouco, ele pensou. O
o dicionrio era parte da contra-senha rachando programa.
O maior o dicionrio, o mais longo ele levou o computador para rachar
um

lista de contra-senhas. Se ele podia escolher palavras obscuras-palavras isto


as pessoas eram improvveis para escolher como contra-senhas--ento ele
podia fazer seu
a bolacha corre mais rpido.
Uma bolacha de contra-senha de eficiente era uma ferramenta valiosa. O
eltron alimentaria
sua casa computador um arquivo de contra-senha de um computador de
objetivo, diga de
Universidade de Melbourne, ento v para a cama. Mais ou menos doze
horas mais tarde, ele
conferiria em progresso da sua mquina.
Se ele fosse sortudo, ele acharia seis ou mais contas--usurio nomeia e
suas contra-senhas--espera para ele em um arquivo. O processo era
completamente
automatizado. O eltron podia ento tronco na Universidade de Melbourne
usando o
contas rachadas, todas as quais puderam ser usadas como saltando-fora
pontos para
cortando em outros sistemas para o preo de uma chamada telefnica
local.
Rachando contra-senhas de Unix no era desordenadamente difcil,
desde que os componentes diferentes do programa, como o
dicionrio, tinha sido corretamente instalado. Porm, era demorado.
O princpio era simples. Contra-senhas, mantidos em arquivos de contra-

senha com seu


o usurio correspondente nomeia, era codificado. Era como impossvel
inverta o encryption processo como era para ordenar um omelette.
Ao invs, voc precisou recrear o encryption processo e comparar o
resultados.
Existiam trs passos bsicos. Primeiros, objetivo um computador e
consegue uma cpia
de seu arquivo de contra-senha. Segunda, tome uma lista de comumente
usadas contra-senhas,
como nomes dos usurios do arquivo de contra-senha ou palavras de uns
dicionrio, e codifique aquelas em uma segunda lista. Terceira, ponha
os dois
lista lado a lado e compare eles. Quando voc tiver uma partida, voc
tem
achou a contra-senha.
Porm, existia uma complicao importante: sais. Um sal mudado
o modo uma contra-senha era codificada, modificando sutilmente o modo o

DES

encryption algoritmo trabalhou. Por exemplo, o palavra `Underground '


codifica dois modos diferentes com dois sais diferentes: `kyvbExMcdAOVM
'

ou `lhFaTmw4Ddrjw '. Os primeiros dois personagens representam o sal,

os

outros representem a contra-senha. O computador escolhe um sal


fortuitamente
quando ele codificar contra-senha de um usurio. S um usado, e
existem
4096 sais diferentes. Todos computadores de Unix usam sais em sua
contra-senha
encryption processo.
Os sais eram planejados para fazer contra-senha rachando muito mais
difcil, ento um
o hacker no podia acabava de codificar um dicionrio uma vez e ento
compara isto para
toda lista de contra-senhas codificado ele topou com em seu cortando
intruses. Os 4096 sais significam que um hacker teria que usar 4096
dicionrios diferente--cada codificado com um sal diferente--para
descubra quaisquer contra-senhas de palavra de dicionrio.
Em qualquer um sistema penetrado por Eltron, poderia haver s 25
usurios, e ento s 25 contra-senhas, mais provvel usando 25
diferentes
sais. Desde os personagens de sal eram imediatamente armazenados antes
do
contra-senha codificada, ele podia facilmente ver que sal esteve sendo
usado para
uma contra-senha particular. Ele ento s teria que codificar um
dicionrio 25 tempos diferentes.
Quieto, at codificando uns 25 vezes de dicionrio grande usando
diferente
os sais comearam a estudar espao de disco rgido demais para uma
bsico casa computador. E
isso era apenas do dicionrio. O mais sofisticado rachando programas
tambm produzidas `intelligent suposies ' de contra-senhas. Por
exemplo, o
o programa poderia tomar o nome do usurio e tentar isto em ambos
superior- e
cartas emas letras minsculas. Pode somar tambm um `1 ' no fim. Em
resumo, o

o programa criaria novas suposies por permutating, embaralhando,


invertendo
e recombining informaes bsicas como nome de um usurio em novo
`words '.
24000 palavras do `It. Muito condene grande,' Eltron disse. Reduzindo
um

o dicionrio era um jogo de comrcio-offs. As menos palavras em um


rachar
dicionrio, o menos tempo era provvel de tomar um computador para
quebrar
as contra-senhas codificadas. Um dicionrio menor, porm, significou
tambm
menos suposies e ento uma chance reduzida de rachar a contra-senha
de algum
conta dada.
`Hmm. Meu 24328. Ns melhores apararmos isto abaixo junto.'
`Yeah. OK. Escolha uma carta.'
`C. Vamos comear com os Cs.'
`Why C?'
`C. Para gato da minha av, Cacau.'
`Yeah. OK. Aqui vai. CAB, Conspirao. Cabala. Cabbala.' O eltron
pausou.
`What o fuck uma Cabbala?'
`Dunno. Yeah. Eu consegui aqueles. No Cabbala. OK, Cabar. Repolho.
Fuck,
Eu odeio repolho. Que escolheria Repolho como sua contra-senha?'
`A Pom,' Eltron respondido.
`Yeah,' Phoenix riu antes de continuar.
Phoenix s vezes parou de pensar sobre advertncia da Fora, mas
normalmente
ele acabou de empurrar isto para um lado quando ele rastejou,
unwelcomed, em seu
pensamentos. Quietos, se preocupou ele. A fora tomou isto seriamente
bastante. No
s teve que ele parou de associar com Eltron, ele pareceu ter
ido muito, muito quieto.
De fato, Fora achou um novo amor: msica. Ele era escrita e
executando suas prprias canes. Por cedo 1990 ele pareceu to ocupado
com seu
a msica que ele teve essencialmente pr O Reino em gelo. Seus membros
tomaram
a congregar em uma mquina possuda por outro membro de Reino, Nom,
para um
ms ou ento.
De alguma maneira, porm, Phoenix soube que no era toda a histria. Um
hacker
no levantou e foi embora de cortar s desse jeito. Especialmente
no Force. A fora tinha sido obcecada com cortar. No acabou de no
fazer
sensao. L teve que ser algo mais. Phoenix confortou ele mesmo com

o conhecimento que ele seguiu conselho da Fora e ausentou-se


de Eltron. Bem, durante algum tempo de qualquer maneira.
Ele voltou imediatamente, assistido e esperou, mas nada aconteceu.
O eltron era como ativo no subterrneo como sempre mas ele no foi
busted. Nada mudou. As informaes da talvez Fora estiveram erradas.
Seguramente o teria busted Eltron at agora se eles estivessem indo
para fazer qualquer coisa. Ento Phoenix comeou a reconstruir sua
relao com
Eltron. Era s muito tentador. Phoenix era determinado para no deixar
O ego da fora impede seu prprio progresso.
Por janeiro de 1990, Eltron estava cortando quase todo o tempo. O
nico
tempo ele no estava cortar era quando ele era dormente, e at ento
ele
freqentemente sonhado com cortar. Ele e Phoenix eram navegao passada
todo os
outros hackeres de Melbourne. O eltron cresceu alm do do Powerspike
a percia da mesma maneira que Phoenix acelerou Fora passada. Eles
eram mudana
longe de cadeias de X.25 e na Internet de embrionrio, que eram
da mesma maneira que ilegal desde o computador das universidades
defendidas
contas--acesso de Internet--muito prximo.
At Nom, com sua percia crescente no sistema operacional de Unix
que formou a base de muitos novos locais de Internet, no era at
Padro do eltron. Ele no teve o mesmo nvel de compromisso para
cortando, a mesma obsesso necessria para ser uma extremidade
verdadeiramente cortante
hacker. De muitas formas, a relao entre Nom e Phoenix
refletiu a relao entre Eltron e Powerspike: o apoio
aja para a faixa principal.
O eltron no considerou Phoenix um amigo de fim, mas ele era um
parentesco
esprito. De fato ele no confiou Phoenix, que teve uma grande boca, um
grande
ego e uma amizade apertada com Fora--todas as greves contra ele. Mas
Phoenix era inteligente e ele quis aprender. Acima de tudo, ele teve
a obsesso. Phoenix contribuiu para um fluxo de informaes que
eltron estimulado intelectualmente, ainda que mais informaes fluram
em direo a Phoenix que dele.
Dentro de um ms, Phoenix e Eltron estavam em contato regular, e
durante os feriados do vero eles estavam falando no telefone--voz-todo
o tempo, s vezes trs ou quatro vezes por dia. Corte ento fale.
Compare
notas. Corte um pouco mais. Cheque em novamente, pergunte a algumas
perguntas. Ento atrs
a cortar.
O real cortar era geralmente um ato de solo. Para um animal social
gosta
Phoenix, era uma perseguio s. Enquanto muitos hackeres divertidos
nos
isolamento intenso, algum, como Phoenix, tambm precisado conferir em
com
humanidade da mesma categoria de vez em quando. No s qualquer
humanidade--aqueles que
entendida e compartilhada na obsesso.

`Caboodle. Caboose, `Electron continuou, `Cabriolet. Que diabo um


Cabriol? Voc conhece?'
`Yeah,' Phoenix respondeu, ento apressado em. `OK. Cacao. Esconderijo.
Sinete
...'
`Tell ns. O que ?' O eltron corta Phoenix fora.
`Cachinnation. Cachou ...'
`Do voc conhece?' Eltron perguntado novamente, ligeiramente irritado.
Como sempre,
Phoenix estava reivindicando saber coisas que ele provavelmente no
fez.
`Hmm? Uh, yeah,' Phoenix respondeu fraco. `Cackle. Cacofonia ...'
O eltron soube aquele Phoenix particular `yeah '--o que disse `yes '
mas significou `no, e eu no quero revelar para ele qualquer um to
deixa gota
ele '.
O eltron fez isto um hbito para no acreditar a maioria das coisas
Phoenix
dito ele. A menos que existia alguma prova slida, Eltron figurou era
ar s quente. Ele no gostou de realmente Phoenix muito como uma
pessoa, e
achado falando com ele difcil s vezes. Ele preferiu a companhia de
seu hacker da mesma categoria Powerspike.
Powerspike era ambos brilhante e criativo. Eltron clicado com ele.
Eles brincaram freqentemente sobre o outro gosto ruim em msica.
Powerspike
metal pesado gostado, e Eltron gostou de indie msica. Eles
compartilhados uns
desrespeito saudvel para autoridade. No apenas da autoridade de
lugares
eles cortaram em, como os Laboratrios ou NASA De pesquisas Navais
Americanos, mas
a autoridade do Reino. Quando ele veio para a poltica, eles dois
debruados
esquerda. Porm, seu interesse tendido mais em direo a
anarquia--smbolos adversrios do complexo de exrcito industrial--que
para
unindo uma festa poltica.
Depois de sua expulso do Reino, Eltron foi um pouco
isolado por um tempo. A tragdia de sua vida pessoal contribuiu
para o isolamento. Na idade de oito, ele viu sua me morrer de
cncer de pulmo. Ele no testemunhou as piores partes dela morrendo
mais de dois
anos, como ela gastou algum tempo em para que uma clnica de cncer
alemo esperando
uma moratria. Ela teve, porm, venha para casa para morrer, e Eltron
tido
assistiu ela enfraquecer longe.
Quando o telefonema do hospital veio uma noite, Eltron podia dizer
o que aconteceu do srio afina dos adultos. Ele entra repentinamente em
lgrimas. Ele podia ouvir seu pai respondendo perguntas no telefone.
Sim,

o menino tomou isto duro. No, sua irm pareceu ser OK. Dois anos
mais jovem que Eltron, ela era muito jovema para entender.
O eltron nunca foi particularmente perto de sua irm. Ele viu
ela como uma pessoa insensvel, rasa--algum que simplesmente desnatou
junto
a superfcie da vida. Mas depois de morte da sua me, seu pai
comeou a irm do Eltron de favor, talvez por causa de sua semelhana
para sua esposa final de. Este dirigiu uma cunha mais funda, mais sutil
entre
irmo e irm.
Pai do eltron, um pintor que ensinou arte em um segundo grau local,
era profundamente afetado por morte da sua esposa. Apesar de algumas
barreiras de
classe e dinheiro sociais, seus foram um casamento de grande afeto
e o amor e eles fizeram uma feliz casa. Pai do pinturas do eltron
agarrada-se quase toda parede na casa, mas depois de morte da sua
esposa ele
derrube suas escovas e nunca comeou a estudar eles novamente. Ele no
falou
sobre isto. Uma vez, Eltron perguntou a ele por que ele no pintou
mais. Ele
olhado e disse Eltron que ele teve `lost a motivao '.
A av movida do eltron na casa para ajudar seu filho gostar de
suas duas crianas, mas ela desenvolveu doena do Alzheimer. As
crianas
acabada atenciosa para ela. Como um adolescente, Eltron pensou que era
enlouquecedor atencioso para algum que no podia nem lembrar de seu
nome.
Eventualmente, ela moveu em uma casa de sade.
Em agosto de de 1989, pai do Eltron chegou em casa do do doutor
escritrio. Ele esteve ligeiramente doente por algum tempo, mas recusou
levar tempo
fora trabalhe para visitar um doutor. Ele orgulhava-se de ter levado s
um
dia enjoa parte nos ltimos cinco anos. Finalmente, nos feriados, ele
viu um doutor que administrou testes numerosos. Os resultados tido
entre.
O pai do eltron teve cncer de intestino e a doena espalhou. Isto
no podia ser curado. Ele teve dois anos para viver no mximo.
O eltron era dezenove anos de idade no momento, e seu primeiros amor
do

computador, e particularmente o modem, j entrou em um


paixo. Vrios anos mais cedo seu pai, agudo para encorajar seu
fascinao com as novas mquinas, costumava trazer uma da o da escola
Apple IIes casa ao longo dos fins de semana e feriados. Horas de
eltron gastas em
a mquina obtida emprestado. Quando ele no estava tocando no
computador, ele l,
arrancando um de romances de espio do seu pai do acima de-lotados
estantes de livros, ou seu prprios favourite livro, O Senhor dos
Anis.
Programao de computador tido, porm, capturou a imaginao da
anos de eltron jovem antes dele usar seu primeiro computador. Na idade
de

onze ele esteve usando livros para escrever programas simples em


papel--principalmente

games--apesar do fato que ele nunca tocou realmente um teclado.


Sua escola pode ter tido alguns computadores, mas seus administradores
tido
pouca compreenso do que fazer com eles. Em ano 9, Eltron tido
encontrado com a carreira counsellor da escola, esperando aprender
sobre carreira
as opes que trabalham com computadores.
`I pensa talvez que eu gostaria de fazer um curso em programao de
computador ...'
Sua voz trailed fora, indecisamente.
`Why iria voc querer fazer isto?' ela disse. `Ca no voc pensa sobre
qualquer coisa melhor que isto?'
`Uhm ...' Eltron estava perplexo. Ele no soube o que fazer. Isso era
por que ele veio para ela. Ele lana ao redor para algo que pareceu um
a opo de carreira mais popular mas que pode deixar tambm ele
trabalhar em
computadores. `Well, considerando talvez?'
`Oh sim, isso muito melhor,' ela disse.
`You pode provavelmente at entrar em uma universidade, e estude
contabilidade
l. Eu estou certo que voc apreciar isto,' ela somou, sorridente como
ela fechou
seu arquivo.
Os computadores obtidos emprestado eram, em opinio do Eltron, um dos
alguns
boas coisas sobre a escola. Ele fez razoavelmente bem na escola, mas
somente
porque ele no levou muito esforo. Os professores disseram
constantemente seu
o pai que Eltron era underachieving e que ele distraiu o
outros estudantes em classe. Para a maior parte, a crtica era somente
barulho de baixo nvel. Ocasionalmente, porm, Eltron teve mais srio
corrida-ins com seus professores. Algum pensamento ele era talentoso.
Outros pensados
a sarda-enfrentada, irlandesa-olhando menino que ajudou seus amigos
atear fogo
para livros de ensino atrs da classe eram nada alm de um esperto
alec.
Quando ele tinha dezesseis anos, Eltron comprou seu prprio
computador. Ele usou isto para
proteo de software de rachadura, da mesma maneira que Paridade fez. A
Apple era logo
substituda por uma Amiga mais poderosa com um 20 megabyte IBM
compatvel
sidecar. Os computadores vividos, em sucesso, em uma das duas
escrivaninhas
em seu quarto. A segunda escrivaninha, para sua escola trabalha, era
normalmente
piled alto com tarefas intatas.
de

O aspecto mais notvel de quarto do Eltron era a resma depois de resma

impresso de computador de matriz de ponto-fora que littered o cho. De


p em
quase qualquer ponto no quarto simplesmente fornecido, algum podia

alcanar
e agarre-se a menos uma pilha de exteriores de impresso, a maioria de
que conteve
um ou outro usernames e contra-senhas ou impresso cdigo de programa de
computador. Em
entre as pilhas de exteriores de impresso, eram Camisetas, cala
jeans, tnis e
livros no cho. Era impossvel caminhar atravs de quarto do Eltron
sem stepping em algo.
O ponto decisivo
modem de baud em
Eltron
do computador em
antes da chegada
seis Como e
um B. O semestre

para Eltron era a compra de uma usada 300


1986. Durante a noite, o modem transformou amor do
uma obsesso. Durante o semestre imediatamente
do modem, carto de relatrio do Eltron mostrou a
seguinte ele ganhou seis Bs e s um A.

O eltron moveu sobre maior e coisas melhores que escola. Ele


depressa se tornou um usurio regular de BBSes subterrneo e comeou a
cortar.
Ele era escravizado por um artigo que ele descobriu descrevendo que
vrios
os hackeres reivindicados para ter movido um satlite ao redor no
espao simplesmente por
cortando computadores. Daquele momento em, Eltron decidiu que ele quis
corte--descobrir se o artigo era verdade.
Antes dele se formar da escola em 1987, Eltron cortou NASA, um
a realizao que o viu danando em torno da mesa de jantar no
o meio da noite cantando, `I entrou em NASA! Eu entrei em NASA!' Ele
no moveu quaisquer satlites, mas entrando na agncia espacial era
como
emocionante como voando para a lua.
Por 1989, ele tinha cortado regularmente por anos, muito para o pesar
de sua irm, que reivindicou sua vida social sofreu porque o
a linha de telefone exclusivo da famlia estava sempre presa pelo
modem.
Para Phoenix, Eltron era um scio em cortar, e a um grau menor
um mentor. O eltron teve muito para oferecer, naquela hora at mais
que O
Reino.
`Cactus, CAD, Cadver, Caddis, Cadncia, Cadete, Caesura. O que o fuck
uma Caesura?' Phoenix manteve arando atravs dos Cs.
`Dunno. Mate isto,' Eltron respondido, distrado.
`Caesura. Bem, fuck. Eu sei que eu quereria uso que como uma contrasenha.'
Phoenix riu. `What o tipo de inferno de palavra Caduceus?'
`A morto um. Mate todo aqueles. Que forma estes dicionrios?'
O eltron disse.
`Yeah.'
`Caisson, Calabash. Mate aqueles. Matana, matana, matana,' Eltron
disse
gleefully.

`Hang em. Como venho que eu no tenho Calabash em minha lista?' Phoenix
fingido
indignao.
O eltron riu.
`Hey,' Phoenix disse, `we devia pr em palavras como "Qwerty" e
"ABCDEF" e "ASDFGH".'
`Did que j.' O eltron j ps junta uma lista de outro
contra-senhas comuns, como o `words ' fez quando um usurio digitou os
seis
cartas na primeira fila de alfabeto em um teclado.
Phoenix comeou na lista novamente. `OK os Cos. Recomende, Comentrio,
Comrcio, Comercial, Comercialismo, Comercialmente. Mate aqueles
ltimos
trs.'
`Huh? Por que mate Comercial?'
`Let s mata todas as palavras com mais de oito personagens,'
Phoenix disse.
`No. Isso no uma boa idia.'
`How vem? O computador s vai ler os primeiros oito
os personagens e codificam aqueles. Ento ns devamos matar todo o
resto.'
s vezes Phoenix no acabou de no pegar isto. Mas Eltron no
mencionou constantemente.
Ele manteve isto baixa-chave, para no contundir ego do Phoenix.
Freqentemente Eltron
sentiu Phoenix buscou aprovao do hacker mais velho, mas ele era um
procura sutil, talvez at inconsciente.
`Nah,' Eltron comeou, `See, algum poderia usar a palavra inteira,
Comrcio ou Comercial. As primeiras oito cartas destas palavras no so
o mesmo. O oitavo carter em Comrcio "e", mas em Comercial
"eu".'
Existia um silncio pequeno.
`Yeah,' Eltron continuou, `but voc podia matar todas as palavras
como Comercialmente, e Comercialismo, isso venha depois de Comercial.
Veja?'
`Yeah. OK. Eu vejo,' Phoenix disse.
`But s no mata toda palavra mais longa que oito personagens,'
Eltron somado.
`Hmm. OK. Yeah, certo.' Phoenix pareceu um pouco fora de tipos. `Hey,'
ele clareou um pouco, `it tem sido uns inteiros dez minutos desde minha
mquina
colidiu.'
`Yeah?' O eltron tentado soar interessado.
`Yeah. Voc conhece,' Phoenix mudou o sujeito a seu favourite tpico,
`what ns realmente precisamos Deszip. Precise conseguir isto.'
Deszip era um computador

o programa que pde ser usado para contra-senha rachando.


`And Zardoz. Ns precisamos de Zardoz,' Eltron somado. Zardoz era um
restringido
a publicao de eletrnico detalhando buracos de segurana de
computador.
`Yeah. Precise tentar de entrar em mquina do Spaf. Spaf ter isto para
certo.' Eugene Spafford, Professor de Associado de Cincia de
Computador em
Universidade de Purdue nos EUA, era um do computador mais conhecido
peritos de segurana na Internet em 1990.
`Yeah.'
E ento comeou sua caa para o gral santo.
[ ]
Deszip e Zardoz reluziram lado a lado como os prmios mais desejados em
o mundo do hacker de Unix internacional.
Rachando contra-senhas levaram tempo e recursos de computador. At um
moderadamente
a mquina da universidade poderosa grunhiria e gemeria debaixo do peso
de
os clculos se ele fosse pedido para fazer. Mas o programa de Deszip
podia
mude isto, erguendo a carga at que era, por comparao,
luz de pena. Trabalhou em velocidade empolgante e um hacker usando
Deszip podia rachadura codificou contra-senhas at 25 vezes mais
rpidos.
Zardoz, uma segurana mundial remetendo lista, era tambm preciosa, mas
para
uma razo diferente. Embora nome formal da o remeter lista era
Sumrio de segurana, todo mundo no subterrneo simplesmente chamou
isto Zardoz,
depois do computador de que o mailouts originado. Zardoz tambm
aconteceu para ser o nome de um filme de culto de fico cientfica
Sean estrelando
Connery. Corrida por Neil Gorsuch, o Zardoz remetendo lista contida
artigos, ou postings, de vrios membros da segurana de computador
indstria. O postings discutiu bichos recentemente descobertos-problemas com
um sistema de computador que podia ser explorado para arrombar ou
ganhar raiz
acesso em uma mquina. A beleza dos bichos esboou em Zardoz era
que eles trabalharam em qualquer sistema de computador usando os
programas ou
os sistemas operacionais ele descreveu. Qualquer universidade, qualquer
sistema de exrcito,
qualquer instituto de pesquisa que correu o software documentou em
Zardoz era
vulnervel. Zardoz era um chaveiro gigante, cheio de passa por chaves
feitas para ajustar
virtualmente toda fechadura.
Verdade, administradores de sistema que lem um Zardoz particular
postando pode
tome atitudes para fechar aquele buraco de segurana. Mas como o cortar
a comunidade soube bem, estava muito tempo entre um Zardoz postando e
um

escassez de sistemas com aquele buraco. Freqentemente um bicho


trabalhado em muitos
computadores por meses--s vezes anos--depois de ser anunciado em
Zardoz.
Por que? Muitos admins nunca ouviu falar do bicho quando ele tinha
primeiro ano
anunciou. Zardoz era um clube exclusivo, e a maioria de admins
simplesmente
no era membros. Voc no podia acabava de entrar fora da rua e sinal
para cima
para Zardoz. Voc teve que ser vetted por iguais na segurana de
computador
indstria. Voc teve que administrar um sistema de computador legtimo,
preferentemente com uma instituio grande como uma universidade ou uma
pesquisa
corpo como CSIRO. Figurativamente falando, os membros estabelecidos de
o Zardoz remetendo lista perscrutada abaixo seus narizes em voc e
determinado
se voc fosse merecedor de incluso em Clube Zardoz. S eles decidiram
se
voc era fidedigno bastante para parte nos grandes segredos de
segurana de
os sistemas de computador do mundo.
Em 1989, os chapus brancos, como hackeres chamaram a segurana
profissional
gurus, era altamente paranico sobre Zardoz entrando nas mos erradas.
Tanto to, de fato, que muitos postings para Zardoz era exemplos bons
da arte de obliqueness. Um perito de segurana de computador insinuaria
em um
novo bicho em seu postando sem terminar realmente e explicando isto
em que comumente chamado de explicao do `cookbook.
Este liderado para um debate furioso dentro do comp-segundo indstria.
Em um
canto, os puristas de livro de receitas disseram aqueles boletins como
Zardoz era
s ir ficar til se as pessoas eram franquear um com o outro. Eles
as pessoas procuradas postando para Zardoz para fornecer detalhado,
passo por passo
as explicaes em como explorar um buraco de segurana particular.
Hackeres
sempre descobriria sobre bichos de mo nica ou outros e o melhor modo
para manter eles fora de seu sistema estava em seguro ele corretamente
no primeiro
lugar. Eles quiseram revelao cheia.
No outro canto, a linha dura, comando-e-controla computador
os tipos de segurana discutiram que postando um anncio para Zardoz
posou o
mais sombrios de riscos de segurana. E se Zardoz caiu nas mos
erradas?
Por que, qualquer hacker de dezesseis anos teria passo por passo
direes
a exibio como arrombar milhares de computadores individuais! Se voc
teve que revelar uma falha de segurana--e o jri estava ainda fora em
seu
as mentes sobre se que eram t boa idia--devia ser somente feito
nas condies mais oblquas.
O que o duro-liners falhou em entender era aqueles mundiais-hackeres de
classe

como Eltron podia ler o mais oblquo, Zardoz cuidadosamente feito


artesanalmente
postings e, dentro de um assunto de dias se no horas, trabalho fora
exatamente
como explorar o buraco de segurana insinuada em o texto. Depois de que
eles podiam da mesma maneira que facilmente escreveram uma verso de
livro de receitas do
bicho de segurana.
Mais bons hackeres toparam com um ou dois assuntos de Zardoz em seu
viagens, freqentemente enquanto revolvendo entretanto o correio do
administrador de sistema
em computador de uma instituio prestigiosa. Mas ningum da elite de
o subterrneo de Altos teve um arquivo cheio de todos os atrs
assuntos. O
o hacker que possesso que teria detalhes de toda segurana principal
buraco descoberto pelas melhores mentes de segurana de computador do
mundo desde em
menos 1988.
Como Zardoz, Deszip estava bem defendido. Era escrito por computador
perito de segurana Dr Bispo de Matthew, que trabalhou em Pesquisa da
NASA
O instituto para Cincia de Computador Avanado antes de comear a
estudar um ensino
posio em Dartmouth, uma academia de Liga de Hera em New Hampshire. O
O governo dos Estados Unidos julgou muito rpido encryption do Deszip
os algoritmos para ser to importantes, eles eram classificados como
armamentos. Isto
era ilegais para exportar eles dos EUA.
Claro, alguns hackeres em 1990 tiveram a sofisticao para usar armas
como Zardoz e Deszip corretamente. Realmente, alguns at conheceram
eles
existiu. Mas Eltron e Phoenix conheceu, ao longo de com um punhado
minsculo de
outros, inclusive Bloco e Gandalf da Inglaterra. Congregando em Altos
na Alemanha, eles trabalharam com um grupo seleto de outros
cuidadosamente
targeting locais provvel para conter partes de seu gral santo. Eles
eram
metdicas e altamente estratgicas, piecing informaes junto com
primoroso, quase forense, habilidade. Enquanto o populaa comum de
outro
os hackeres eram thumping suas cabeas contra paredes em brutos-ataques
de fora
em mquinas fortuitas, estes hackeres gastaram sua caa de tempo para
pontos de presso estratgica--os saltos de sapatos do Achilles do
computador
comunidade de segurana.
Eles desenvolveram uma lista de golpe informal de mquinas, a maioria
de que
pertenceu a segurana de computador de nvel alto gurus. Achando um ou
dois
primeiros assuntos de Zardoz, Eltron penteou atravs de seu postings
no olhando s na superfcie--para os bichos de segurana--mas tambm
pagando ateno cuidadosa para os nomes e endereos das pessoas
escrevendo artigos. Os autores que apareceram freqentemente em Zardoz,
ou tido
algo inteligente para dizer, fez a lista de golpe. Era aqueles
as pessoas que eram mais provvel manter cpias de Deszip ou um arquivo
de

Zardoz em suas mquinas.


O eltron procurou atravs do mundo para informaes sobre Deszip
e DES (Dados Encryption Padro), o original encryption programa
mais velho usado em Deszip. Ele caou atravs de computadores na
Universidade de
Nova Iorque, os Laboratrios De pesquisas Navais Americanos em
Washington DC,
Universidade de Helsinki de Tecnologia, Universidade de Rutgers em Nova
Jersey,
Universidade de Melbourne e Universidade de Tampere na Finlndia, mas a
procura
chateie pouca fruta. Ele achou uma cpia de CS, um domnio pblico
encryption
o programa que usou o algoritmo de DES, mas no Deszip. os CS podiam
ser
costumava codificar arquivos mas para no rachar contra-senhas.
de

Os dois hackeres australianos tido, porm, apreciaram um gosto pequeno

Deszip. Em 1989 eles arrombaram um computador em Academia de Dartmouth


urso chamado. Eles descobriram Deszip guardou cuidadosamente em um
canto
de Urso e teve viva uma cpia do programa longe para uma mquina mais
segura
em outra instituio.
Girou fora ser uma vitria oca. Isso copie de Deszip foi
codificada com Cripta, um programa baseado na mquina de Enigma alemo
usado em Segunda Guerra Mundial. Sem o passphrase--a chave para
destrancar o
encryption--era impossvel ler Deszip. Tudo que eles podiam ser
olhar fixo, frustrado, no nome de arquivo Deszip etiquetando um tesouro
somente
fora de alcance.
Destemidos, os hackeres decididos manter o arquivo codificado por via
das dvidas
eles j toparam com o passphrase em algum lugar--em uma carta de email,
por exemplo--em uma das dzias de novos computadores eles agora
cortaram
regularmente. Relabelling o arquivo de Deszip codificado com um mais
incuo
nome, eles armazenaram a cpia em um canto escuro de outra mquina.
Achando isto sbio para comprar um pouco seguro tambm, eles deram um
segundo
cpia do Deszip codificado para Gandalf, que armazenou isto em uma
mquina em
o Reino Unido no caso da cpia dos australianos desapareceu
inesperadamente.
[ ]
Em janeiro de de 1990, Eltron girou sua ateno a conseguir Zardoz.
Depois de revisar cuidadosamente uma cpia velha de Zardoz, ele
descobriu um
sistema admin em Melbourne na lista. O subscritor podia bem ter
o arquivo de Zardoz inteiro em sua mquina, e aquela mquina era isso
feche--menos que passeio de meia hora de Eltron est em casa. Todo
O eltron teve que fazer estava em arrombar o CSIRO.
A Comunidade Cientfica e Organisation Industrial De pesquisa, ou

CSIRO, um governo possuiu e operou corpo de pesquisa com muitos


escritrios ao redor a Austrlia. O eltron s quis entrar em um: o
Diviso de Tecnologia de Informaes s 55 Rua de Barry, Carlton,
somente
em torno do canto da Universidade de Melbourne.
Revolvendo atravs de um computador da Universidade de Melbourne,
Eltron tido
j achada uma cpia do arquivo de Zardoz, pertencendo a um sistema
admin. Ele juntou isto e comeou quietamente a carregar isto para seu
computador, mas como sua mquina lentamente siphoned fora da cpia de
Zardoz, seu
o vnculo para a universidade foi abruptamente morto. O admin descobriu
o hacker e depressa matou a conexo. Todos os quais partiu
Eltron atrs em praa uma--at que ele achou outra cpia de Zardoz em
a mquina de CSIRO.
Era quase 3 da manh em diante 1 De fevereiro 1990, mas Eltron no
estava cansado.
Sua cabea era zumbido. Ele s penetrou prosperamente uma conta
chamou Worsley no computador de CSIRO chamado
DITMELA, usando o sendmail bicho. Eltron assumido
DITMELA suportou Diviso de Tecnologia de Informaes, Melbourne,
computador `A '.
O eltron comeou a peneirar atravs de diretrios do Andrew Worsley
que dia.
Ele soube que Zardoz estava l em algum lugar, desde que ele viu isto
antes.
Depois de sondar o computador, experimentando com segurana diferente
os buracos esperando um o deixaria do lado de dentro, Eltron
administrado para deslizar em
desadvertido. Era meio tarde, um tempo ruim para cortar um computador
desde
algum no trabalho provvel mancharia o intruso em breve. Ento
O eltron disse que ele mesmo isto era s uma misso de reconhecimento.
Descubra
se Zardoz estivesse na mquina, ento saia de l rpida e volta
mais tarde--preferentemente no meio da noite--puxar Zardoz fora.
Quando ele achou uma coleo completa de Zardoz em diretrio do
Worsley,
O eltron era tentado para tentar um agarrar e correr. O problema era
isto, com
seu modem lento, ele no podia correr muito depressa. Carregando Zardoz
iria
tome vrias horas. Anulando seu desejo opressivo para alcanar e
agarre Zardoz ento e l, ele escapou da mquina noiselessly.
Primeira prxima manh, um Eltron excitado e impaciente rastejado
atrs em
DITMELA e encabeado diretamente para diretrio do Worsley. Zardoz
estava ainda
l. E uma ironia doce. O eltron esteve usando um bicho de segurana
ele teve
achado em um primeiro assunto de Zardoz para arrombar o computador que
renderia o arquivo inteiro para ele.
Conseguindo Zardoz fora da mquina de CSIRO iria ser um pouco
difcil. Era um grande arquivo e s 300 baud--30 personagens por
segundo--modem do Eltron levaria cinco horas para sifo fora de um
inteiro
cpia. Usando o comando de GATO, Eltron fez cpias de todo o Zardoz

os assuntos e empacotaram eles para cima em um 500 k arquivo. Ele


chamou o novo arquivo
.t e armazenou isto no diretrio temporrio em DITMELA.
Ento ele considerou o que fazer prximo. Ele remeteria o pacote de
Zardoz para
outra conta fora do computador de CSIRO, para seguro-mantendo. Mas
depois de que ele teve que fazer uma escolha: tente carregar a coisa
ele mesmo
ou suspenda, telefonema Phoenix e pergunte a ele para carregar isto.
Usando seu 2400 modem de baud, Phoenix poderia carregar o
O pacote de Zardoz oito vezes mais rpidos que Eltron podia. No outro
mo, Eltron no quis dar particularmente acesso de Phoenix ao
mquina de CSIRO. Eles dois foram targeting a mquina, mas ele no teve
disse Phoenix que ele administrou para entrar realmente. No era que
ele

contada com reteno Zardoz quando ele conseguiu isto. Exatamente o


contrrio,
O eltron quis que Phoenix lesse o arquivo de segurana assim eles
podiam saltar
idias fora um ao outro. Quando ele veio para contas, porm, Phoenix
teve um
modo de messing coisas para cima. Ele falou demais. Ele era
simplesmente no
discreto.
Enquanto Eltron considerou sua deciso, seus dedos mantidos
trabalhando em
o teclado. Ele digitou depressa, remetendo cpias do pacote de Zardoz
para
dois cortou estudante considera na Universidade de Melbourne. Com o
contra-senhas para ambas as contas, ele podia entrar sempre que ele
quis e ele
no esteve tomando quaisquer chances com esta carga preciosa. Duas
contas eram
mais segura que uma--uma conta principal e uma atrs-para cima no caso
de algum mudado
a contra-senha no primeiro.
Ento, como a mquina de DITMELA estava ainda no processo de remeter o
Zardoz mandar sair rapidamente para os atrs-para cima locais, conexo
do Eltron de repente
morreu.
A mquina de CSIRO suspendeu nele, que provavelmente significou uma
coisa.
O admin teve anotado ele fora. O eltron estava furioso. Que diabo era
um administrador de sistema que faz em um computador nesta hora? O
admin era
suposto para estar adormecido! por isso que Eltron anotado em quando
ele fez. Ele
viu Zardoz no CSIRO faz mquina a vspera mas ele foi isso
paciente recusando tocar isto porque o risco de descoberta era tambm
grande. E agora este.
o

A nica esperana era para chamar Phoenix e o conseguir para login para

As contas de Melbourne Uni para ver se o correio chegou seguramente.


Nesse caso,
ele podia carregar isto com seu modem mais rpido antes do CSIRO admin
tido
tempo para advertir o Melbourne Uni admin, que mudaria as contra-

senhas.
O eltron embarcou no telefone para Phoenix. Eles tiveram longo desde
parado
atencioso sobre que hora de dia eles tocaram um ao outro. 10 da tarde 2
da manh
4.15 da manh 6.45 da manh
`Yeah.' O eltron saudou Phoenix no modo habitual.
`Yup,' Phoenix respondeu.
O eltron disse Phoenix o que aconteceu e deu a ele as duas contas em
A universidade de Melbourne onde ele remeteu o pacote de Zardoz.
Phoenix suspendeu e tocou de volta alguns minutos mais tarde. Ambas as
contas eram
morto. Algum da Universidade de Melbourne entrou e mudou o
as contra-senhas dentro 30 minutos de Eltron sendo inicializadas fora
do CSIRO
computador. Ambos os hackeres eram transtornados pelas implicaes
deste
evento. Quis dizer algum--de fato provavelmente vrias pessoas--era
sobre
eles. Mas seu desespero para conseguir Zardoz superou seu medo.
O eltron teve mais uma conta no computador de CSIRO. Ele no quis
d isto para Phoenix, mas ele no teve uma escolha. Quieta, o todo
a aventura era cheia com incerteza. Quem soube se o pacote de Zardoz

era

ainda l? Seguramente um admin que aborreceu para excluir Eltron iria


movimento Zardoz para em algum lugar inacessvel. Existia, porm, um
nico
chance.
Quando Eltron ler a contra-senha e username, ele disse Phoenix para
copie o pacote de Zardoz para algumas outras mquinas na Internet ao
invs
de tentar carregar isto para seu prprio computador. Seria muito
mais rpido, e o CSIRO admin no ousaria arrombar outra pessoa
os computadores para apagar o arquivo copiado. Escolhendo locais
ultramarinos iria
faa isto at que mais duro para o admin para alcanar o admins
daqueles
as mquinas e advertem eles a tempo. Ento, uma vez Zardoz estava
seguramente dobrado
longe em alguns atrs-para cima locais, Phoenix podia carregar isto
acima do
A internet de um daqueles com menos risco de ser inicializadas fora das
faa mquina a meio caminho atravs do processo.
Sentando em sua casa em Kelvin Grove, Thornbury, s dois norte de
subrbios
da mquina de CSIRO, Ian Mathieson assistiu o hacker arrombar seu
computador novamente. Awoken por um telefonema s 2.30 da manh dizendo
ele l
estava um hacker suspeitado em seu computador, Mathieson imediatamente
anotado
em para seu sistema do trabalho, DITMELA, via seu casa computador e
modem. O
telefonema, de David Hornsby da Cincia de Computador da Universidade
de Melbourne
Departamento, no era nenhum alarme de falso.

Depois de assistir o hacker desconhecido, que teve anotado em atravs


de um
Servidor de mquina da Universidade de Melbourne terminal, para mais ou
menos vinte
minutos, Mathieson inicializou o hacker fora seu sistema. Depois ele
notado que o computador de DITMELA estava ainda tentando executar um
comando emitido pelo hacker. Ele pareceu um pouco mais ntimo, e
descobriu DITMELA estava tentando entregar correio para dois Melbourne
Contas da universidade.
O correio, porm, no esteve completamente entregue. Era ainda
sentando no carretel de correio, uma caneta de propriedade temporria
para undelivered
correio. Curioso sobre que o hacker quereria tanto de seu
sistema, Mathieson moveu o arquivo em um subdirectory para olhar para
isto. Ele
era horrorizado para achar o arquivo de Zardoz inteiro, e ele soube
exatamente
o que ele quis dizer. Estes no era nenhum hacker ordinrio--eles eram
preciso
fliers. Felizmente, Mathieson
consolou ele mesmo, ele parou o correio antes dele ter sido enviado
fora
e secured isto.
Infelizmente, porm, Mathieson perdeu original do Eltron
arquivo--o pacote de cpias de Zardoz. Quando Eltron remeteu o
arquivo,
ele copiou isto, deixando o original intato. Eles estavam ainda
sentando
em DITMELA debaixo do sem contar nome .T. Remetendo um arquivo no
apagou
isto--o computador s enviou a uma cpia do original. Mathieson era um
homem inteligente, um doutor mdico com grau de um mestre em computador
cincia, mas ele esqueceu de conferir o diretrio temporrio, um de
o alguns coloca um hacker podia armazenar arquivos em um sistema de
Unix se ele
no teve privilgios de raiz.
Em exatamente 3.30 da manh Phoenix anotado em DITMELA da Universidade
do Texas. Ele depressa olhou no diretrio temporrio. O .t arquivo
estava l, da mesma maneira que Eltron disse que seria. O hacker
depressa
comeou a transferir isto atrs para a Universidade do Texas.
Ele estava se parecendo bom. Pareceu com os australianos iriam
conseguir
a coleo de Zardoz inteiro afinal. Tudo estava indo extremamente
bem--at a transferncia de repente morreu. Phoenix esqueceu de
conferir
isso existia bastante espao de disco disponvel na Universidade do
Texas
a conta para carregar o pacote de Zardoz considervel. Agora, como ele
era anotado
em uma mquina muito quente, uma mquina onde o admin podia bem ser
assistindo seu todo movimento, ele descobriu no existia bastante
quarto para
o arquivo de Zardoz.
Ciente que todo segundo gastou on-line para DITMELA posou um risco
srio,
Phoenix anotado fora do CSIRO faz mquina imediatamente. Ainda

conectado a
o computador do Texas, ele fiddled ao redor com isto, apagando outros
arquivos
e fazendo bastante quarto para puxar o inteiro 500 k arquivo de Zardoz
por.
s 3.37 da manh Phoenix entrou DITMELA novamente. Isto tempo, ele
jurou,
nada daria errado. Ele recomeou atividades o arquivo transferir e
esperou.
Menos que dez minutos mais tarde, ele anotado fora do computador de
CSIRO e
conferiu nervosamente a Universidade de sistema do Texas. Estava l.
Zardoz, em toda sua glria. E era seu! Phoenix era exttico.
Ele no era feito ainda e no existia nenhum tempo para complacency.
Rapidamente, ele
comeou a comprimir e codificando Zardoz. Ele
comprimido ele porque um arquivo menor era menos bvio no Texas
a mquina e era mais rpida para enviar para uma atrs-para cima
mquina. Ele codificou isto
ento ningum nosing em torno do arquivo poderia ver o que estava
nisto.
Ele no estava s preocupado sobre sistema admins; o sistema do Texas
era
riddled com hackeres, em parte porque ele estava em casa para seu
amigo,
Legio de hacker de Destruio Erik Bloodaxe, um
estudante na universidade.
Depois de Phoenix ser Zardoz satisfeito era seguro, ele tocou Eltron
somente
antes de 4 da manh com as boas notcias. Por 8.15, Phoenix carregou
Zardoz do computador do Texas sobre sua prpria mquina. Por 1.15 da
tarde,
O eltron carregou isto de mquina do Phoenix para seu prpria.
[ ]
Zardoz foi uma conquista difcil, mas Deszip provaria para ser
at mais to. Enquanto dzias de peritos de segurana possessos
completos
Arquivos de Zardoz, longes menos pessoas tiveram Deszip. E, pelo menos
oficialmente, todos eles estavam nos EUA.
O governo dos EUA proibiu a exportao de algoritmos de criptografia.
Para
envie a uma cpia de Deszip, ou DES ou realmente qualquer outro
encryption programa
fora dos EUA eram um crime. Era ilegal porque os EUA Declaram
O escritrio do departamento de Controles de Comrcio de Defesa
considerou algum
encryption programa para ser uma arma. ITAR, o Trfico Internacional em
Os regulamentos de braos originando-se da Exportao de Braos dos EUA
Controlam Ato 1977,
a publicao restringida de e trad em `defense artigos '. Ele no fez
importe se voc voou para a Europa com um disco em seu bolso, ou voc
enviou ao material acima da Internet. Se voc violasse ITAR, voc
enfrentou
o prospecto da priso.
Programadores de computador ocasionalmente, americano deslizaram
discretamente cpias

de encryption programas para especialistas em seu campo fora dos EUA.


Uma vez o programa estava do lado de fora dos EUA, era jogo justo-existia
nada autoridades dos EUA podiam fazer sobre algum na Noruega enviando
Deszip
para um colega na Austrlia. Mas mesmo assim, o comp-segundo e
as comunidades de criptografia fora dos EUA ainda seguraram programas
como
Deszip muito firmemente dentro de seu prprio interno sanctums.
Todos os quais significou aquele Eltron e Phoenix iria quase
certamente
tenha que objetivo um local nos EUA. O eltron continuado a compilar um
golpe
lista, baseado no Zardoz remetendo lista, que ele deu a Phoenix. O
dois hackeres ento comearam a procurar a Internet crescente para
computadores
pertencendo aos objetivos.
Era uma lista de golpe impressionante. Bispo de Matthew, autor de
Deszip.
Marca de Russell, do Lawrence Livermore Labs Nacional, uma pesquisa
laboratrio funded pelo Departamento dos EUA de Energia. Fazendeiro de
Dan, um
autor do programa de computador COPS, uma prova de segurana popular
o programa que incluiu uma contra-senha rachando programa. Existiam
outros.
E, no topo da lista, Eugene Spafford, ou Spaf, como os hackeres
o chamado
Por 1990, o subterrneo de computador viu Spaf no da mesma maneira que
segurana
guru, mas tambm que um zelote anti-hacker. Spaf era baseado em Purdue
Universidade, um hotbed de peritos de segurana de computador. O bispo
ganhou
seu PhD em Fazendeiro de Purdue e Dan estavam ainda l. Spaf era tambm
um de
os fundadores de usenet, o servio de grupos de notcias de Internet.
Enquanto trabalhando
como um cientista de computador na universidade, ele fez um nome para
ele mesmo por, entre outras coisas, escrevendo uma anlise tcnica da
lombriga de RTM. A lombriga, criado por estudante da Universidade de
Cornell Robert T.
Morris Jr em 1988, provou para ser um benefcio para carreira do Spaf.
Anterior a lombriga de RTM, Spaf tinha trabalhado em engenharia de
software.
Depois da lombriga, ele se tornou um computador ethicist e um muito
pblico
porta-voz para os conservadores na indstria de segurana de
computador.
Spaf foi em excurso atravs dos EUA, lecturing o pblico e a mdia em
lombrigas, vrus e a tica de cortar. Durante o caso de Morris,
cortando se tornou um tpico quente nos Estados Unidos, e Spaf
alimentou o
chamas. Quando Juiz Howard G. Munson recusou condenar Morris para
priso, ao invs o pedindo para completar servio de comunidade de 400
horas,
pague uns $10000 bons e submeta para provao de trs anos, Spaf
publicamente
railed contra a deciso. A mdia reportou que ele solicitou
a indstria de computador para boicotar qualquer companhia que escolheu
empregar

Robert T. Morris Jr.


Targeting Spaf ento serviu para um propsito dual para os australianos
hackeres. Ele era indubitavelmente um repositrio de tesouros como
Deszip,
e ele era tambm um alto poppy.
Uma noite, Eltron e Phoenix decidiu arrombar mquina do Spaf
em Purdue para roubar uma cpia de Deszip. Phoenix faria o real
cortando, desde que ele teve o modem rpido, mas ele falaria com
Eltron
simultaneamente na outra linha de telefone. O eltron o guiaria em
cada passo. Aquele modo, quando Phoenix bater um n, ele no teria que
a retirada para reagrupar e descoberta de risco.
Ambos os hackeres administraram para arrombar outro computador em
Purdue,
chamou Medusa. Mas Spaf teve uma mquina separada, Uther, que era
conectada a Medusa.
Phoenix cutucou e picou em Uther, tentando abrir um buraco largo
bastante
para ele rastejar atravs de. Em sugesto do Eltron, ele tentou usar
o bicho de CHFN. O comando de CHFN deixa usurios mudarem as
informaes
forneceu--como seu nome, endereo do trabalho ou escritrio telefonam
nmero--quando algum `fingers ' suas contas. O bicho apareceu em
um do Zardoz arquiva e Phoenix e Eltron j usaram isto
para arrombar vrias outras mquinas.
O eltron quis usar o bicho de CHFN porque, se o ataque era
bem sucedido, Phoenix poderia fazer uma conta de raiz por ele mesmo
em mquina do Spaf. Isso seria o bofeto ltimo na face para uma
segurana de computador de perfil alto guru.
Mas coisas no estavam indo bem para Phoenix. O australiano frustrado
o hacker mantido dizendo Eltron que o bicho devia trabalhar, mas isto
no iria, e ele no podia compreender por que. O problema, Eltron
finalmente concluiu, era que mquina do Spaf era um Sequent. O bicho de
CHFN
dependida de uma estrutura de arquivo de contra-senha de Unix
particular, mas Sequents
usou uma estrutura diferente. No ajudou que Phoenix no conheceu
tanto sobre Sequents--eles eram uma de especialidades do Gandalf.
Atrs de algumas horas de irritante lutar para fazer o bicho de CHFN
trabalha,
Phoenix desistiu e girou para outra falha de segurana sugerida por
Eltron: o bicho de FTP. Phoenix examinou o bicho em sua mente.
Normalmente, algum usou FTP, ou arquivo transfere protocolo,
transferir
arquivos acima de uma cadeia, como a Internet, de um computador at
outro. FTPing para outra mquina era um pouco gosta de telnetting, mas
o
o usurio no precisou de uma contra-senha para login e os comandos ele
podia executar
uma vez no outro computador era normalmente muito limitado.
Se ele trabalhasse, o bicho de FTP permitiria que Phoenix deslizasse em
um extra
comando durante o FTP login processo. Aquele comando foraria o do Spaf
a mquina para permitir Phoenix para login como ningum que ele quis--e
o que ele

querido estava em login como algum que teve privilgios de raiz. O


`root '
a conta poderia ser um pouco bvia
se algum estava assistindo, e ele sempre no teve distante
acesse de qualquer maneira. Ento ele escolheu `daemon ', outra
comumente raiz-privilegiada
conta, ao invs.
Estava um atirado na escurido. Phoenix estava Spaf bastante certo
teria
secured sua mquina contra tal ataque bvio, mas Eltron apressado
ele para dar isto um tentar de qualquer maneira. O bicho de FTP tinha
sido anunciado ao longo de
a comunidade de segurana de computador h muito tempo, aparecendo em
um primeiro assunto
de Zardoz. Phoenix vacilou, mas ele ficou sem idias, e o tempo.
Phoenix digitou:
FTP -eu uther.purdue.edu
usurio de citao annimo
citao CD ~daemon
a citao passa por qualquer coisa
Os alguns segundos ele considerou seus comandos para curso de seu
suburbano
a casa em Melbourne e corre no fundo do Meio Oeste sentiu como toda
vida.
Ele quis mquina do Spaf, Deszip procurado, e quis este ataque para
trabalhe. Se ele podia acabava de conseguir Deszip, ele sentiu os
australianos seriam
unstoppable.
A mquina do Spaf abriu sua porta to educadamente quanto um porteiro
no Ritz
Carlton. Phoenix sorriu em seu computador. Ele estava em.
Era como estando em caverna do Aladdin. Phoenix se acabou de sentar l,
atordoado
na generosidade que deita antes dele. Era seu, todo seu. Spaf teve
megabytes de arquivos de segurana em seus diretrios. Cdigo de fonte
para a
lombriga de Internet de RTM. Cdigo de fonte para a lombriga de WANK.
Tudo. Phoenix
quis mergulhar seu entrega cada trax de tesouro e concha fora avara
punhados, mas ele resistiu o desejo. Ele teve um mais importante--um
mais
estratgica--misso para realizar primeiro.
Ele rondou atravs dos diretrios, caando em todos lugares para
Deszip.
Como um assaltante esfregando a casa para a prata familiar, ele pawed
atravs de diretrio depois de diretrio. Seguramente, Spaf teve que
ter Deszip. Se
ningum alm de Bispo de Matthew iria ter uma cpia, ele iria. E
finalmente, l era. Deszip. S esperando por Phoenix.
Ento Phoenix notou qualquer outra coisa. Outro arquivo. Curiosity
conseguiu o
melhor dele e ele ampliou em ter um olhar rpido. Este aqui

conteve um passphrase--o passphrase. A frase os australianos


precisado decifrar a cpia de original de Deszip que eles roubaram do
Computador de urso em Dartmouth trs meses mais cedo. Phoenix no podia
acredite o passphrase. Era to simples, to bvio. Mas ele pegou
ele mesmo. Isto no era nenhum tempo para chorar acima de derramou
leite. Ele teve que conseguir
Deszip fora da mquina depressa, antes de algum notar que ele estava
l.
Mas como Phoenix comeou escrita em comandos, sua tela parecida
congelar
para cima. Ele conferiu. No era seu computador. Algo estava errado no
outro termina. Ele estava ainda anotado em mquina do Spaf. A conexo
no tinha sido morto. Mas quando ele digitou comandos, o computador no
Oeste
Lafayette, Indiana, no respondeu. A mquina do Spaf se acabou de
sentar l,
surdo mudo.
Phoenix fitou em seu computador, tentando compreender o que era
acontecendo. Por que mquina do Spaf no responderia? Existiam dois
possibilidades. Qualquer uma a cadeia--a conexo entre a primeira
a mquina ele penetrou em prpria mquina do Purdue e Spaf--afundou
acidentalmente. Ou algum puxou a tomada.
Por que puxe a tomada? Se eles soubessem que ele estava l, por que
pontap no justo ele
fora da mquina? Melhor quieta, por que no o exclua de Purdue todo
juntos? Talvez eles quiseram o manter on-line para localizar que faa
mquina
ele estava vindo de, eventualmente sinuoso para trs de sistema at
sistema, seguinte seu rastro.
Phoenix estava em um dilema. Se a conexo colidiu por acaso,
ele quis ficar pe e espera pela cadeia voltar para cima novamente.
O buraco de FTP em mquina do Spaf era um pedao incrvel de sorte.
As chances eram que algum acharia
a evidncia de seu rombo depois dele partir e tampou isto. No
outra mo, ele no quis que as pessoas em Purdue localizando seu
conexes.
Ele esperou alguns mais minutos, tentando restringir seu aposta.
Sentindo nervoso
como o silncio estendido emanando de mquina do Spaf passou
lentamente, Phoenix
decidido saltar. Com os tesouros perdidos de desvanecimento de caverna
do Aladdin em
seu se importe de olho gosta de uma miragem, Phoenix matou sua
conexo.
O eltron e Phoenix falou no telefone, moodily contemplando seu
perdas. Foi um sopro, mas Eltron lembrou ele mesmo que conseguindo
Deszip nunca iria ser fcil. Pelo menos eles tiveram o passphrase para
destranque o Deszip codificado tirado de Dartmouth.
Logo, porm, eles descobriram um problema. L teve que ser um,
Pensamento de eltron. Eles no podiam acabavam de ter algo sair sem um
puxo para uma mudana. Isso seria muito fcil. O problema este tempo
era

isto quando eles foram procurando por sua cpia de Dartmouth, que teve
sido armazenados vrios meses antes, desapareceu. O Dartmouth
o sistema admin deve ter apagado isto.

Era enlouquecedor. A frustrao era insuportvel. Todo tempo eles


tiveram
Deszip s dentro de seu aperto, escapou e
desapareceu. Ainda todo tempo eles perderam seu aperto, s afundou
seu desejo para capturar o prmio enganoso. Deszip era rpido tornando
um
todos-consumindo obsesso para Phoenix e Eltron.
Sua uma ltima esperana foi a segunda cpia do Dartmouth codificado
O arquivo de Deszip eles deram a Gandalf, mas que espere que no
queimou
brilhantemente. Afinal, se a cpia dos australianos teve sido apagada,
l
era toda probabilidade que a cpia do Brit sofreu o mesmo destino.
A cpia do Gandalf no tinha sido armazenada sozinho computador. Ele
ps isto
em algum canto escuro de uma mquina na Inglaterra.
Eltron e Phoenix anotados sobre Altos e esperado por Bloco ou Gandalf
para aparecer.
Phoenix digitou .s para uma lista de que era on-line. Ele viu que
Acolchoa era
anotado em:
Nenhum Usurio de Chan
0 Convidado
1 Phoenix
2 Bloco
O convidado 0 era Eltron. Ele normalmente anotado em como Convidado,
em parte porque ele
era to paranico sobre ser busted e porque ele acreditou operadores
monitorou suas conexes se eles soubessem que era Eltron logging em.
Eles pareceram tomar grande alegria em cheirar a contra-senha para sua
prpria
conta em Altos. Ento, quando ele teve anotado fora, eles anotado em e
mudou sua contra-senha assim ele no podia voltar debaixo do Eltron de
nome.
Nada era mais aborrecedor. Phoenix digitou, `Hey, Bloco. Como ele est
indo?'
O bloco escreveu de volta, `Feeny! Heya.'
`Do voc e Gand ainda tm que codificaram cpia de Deszip que ns demos
a voc
alguns meses atrs?'
`Encrypted copia ... hmm. Pensando.' O bloco pausou. Ele e Gandalf
cortaram
dzias de sistemas de computador regularmente. s vezes era difcil de
recorde s onde eles armazenaram coisas.
`Yeah, eu sei o que voc quer dizer. Eu no conheo. Estava em um
sistema em
Janet,' Bloco disse. A cadeia de articulao Acadmica da Inglaterra
era o equivalente
de AARNET da Austrlia, uma primeira Internet baseada largamente em uma
coluna vertebral
das universidades e pesquisa centra.

`I no pode lembrar que sistema que estava em,' Bloco continuou.


Se o Brits no podia recordar a instituio, deixe s a mquina
onde eles esconderam Deszip, estava na hora de desistir
todo espera. Janet incluiu centenas, talvez milhares, de mquinas. Isto
era longe muito grande um lugar para caar fortuitamente ao redor para
um arquivo que
Gandalf no teria tentado disfarar no primeiro lugar.
`But o arquivo era codificado, e voc no teve a contra-senha,' Bloco
escreveu. `How vem voc querer isto?'
`Because ns achamos a contra-senha. <o sorriso>' Que era o
etiqueta em Altos. Se voc quisesse sugerir uma ao, voc pe isto em
< >.
`Gr8!' Acolchoe respondido.
Isso era estilo on-line do Bloco e Gandalf. O nmero oito era o
Legitimidade dos hackeres britnicos, desde seu grupo era chamado 8lgm,
e eles
usou isto em vez de cartas. Palavras como `great ', `mate ' e `later '
se tornou `gr8 ', `m8 ' e `l8r '.
Quando as pessoas anotadas em Altos eles podiam nomear um `place ' de
origem para
outros para ver. Claro, se voc fosse logging de um pas que teve
as leis contra cortar, voc no daria a seu pas real. Voc iria
somente
escolha um lugar ao acaso. Algumas pessoas anotadas em de lugares
gostam
Argentina, ou Israel. Bloco e Gandalf anotado em de 8lgm.
`I tentar achar Gandalf e perguntar a ele se ele souber onde ns
escondemos o
cpia,' Bloco escreveu para Phoenix.
`Good. Obrigado.'
Enquanto Phoenix e Eltron esperaram on-line para Acolchoaram retornar,
Paridade
apareceu a on-line e uniu sua conversao. A paridade no soube que
O convidado 0 era, mas Convidado certamente soube que Paridade era.
Tempo no curou
As feridas velhas do eltron quando ele veio para Paridade. O eltron
no fez realmente
admita para ele mesmo o sangue ruim estava ainda l acima de Teorema.
Ele disse
ele mesmo que ele no podia ser aborrecido com Paridade, aquela
Paridade era s um
phreaker, no um hacker real, aquela Paridade era manca.
Phoenix digitou, `Hey, Paridade. Como ele est indo?'
`Feenster!' Paridade respondida. `What est acontecendo?'
`Lots e muitos.'
A paridade girou sua ateno para o mistrio que Convidado 0. Ele no
quis
discuta coisas privadas com algum que poderia ser um sujeito de
segurana

rondando o canal de conversa gosta de um cheiro ruim.


`Guest, voc tem um nome?' Paridade perguntada.
`Yeah. "Convidado--#0".'
`You conseguiu alguns outros nomes?'
Existia uma longa pausa.
Eltron digitado, `I no suposio.'
`Any outros nomes alm de dickhead que ?'
O eltron enviou a um `whisper '--uma mensagem privada--para Phoenix
dizendo ele
para no dizer Paridade sua identidade.
`OK. Certo,' Phoenix sussurrou de volta. Para mostrar a que ele tocaria
junto com
qualquer Eltron tido em mente, Phoenix somou um de lada smiley face em
o fim: `:-)'.
A paridade no soube Eltron e Phoenix estava sussurrando para um ao
outro. Ele
estava ainda esperando descobrir a identidade de Convidado. `Well, fale
mais alto,
Convidado. Compreendido quem voc j?'
O eltron soube que Paridade estava na corrida no momento. Realmente,
Paridade esteve em
a corrida do Servio Secreto Americano para mais de seis meses pelos
incio de 1990. Ele soube tambm Paridade era altamente paranica.
O eltron apontou e despediu.
`Hey, Paridade. Voc devia comer mais. Voc est parecendo malalimentado estes dias.'
A paridade era de repente silenciosa. Eltron sentado em seu
computador, quietamente
rindo para ele mesmo, a meio caminho atravs do mundo de Paridade. Bem,
ele
pensou, isso devia monstruosidade fora Paridade um pouco. Nada como uma
sugesto sutil
em execuo de lei para o dirigir nozes.
`Did voc v ISTO?' A paridade sussurrou para Phoenix. `UnderFED. O que
fez ele
mdio?'
`I dunno,' Phoenix sussurrou de volta. Ento ele remeteu uma cpia do
da Paridade
mensagem privada em para Eltron. Ele soube que o faria riso.
A paridade estava claramente preocupada. `Who o fuck so voc?' ele
sussurrou para
O eltron mas Convidado 0 no respondeu.
Com ansiedade crescente, Paridade sussurrou para Phoenix, `Who este
sujeito? Faa
voc o sabe

Phoenix no respondeu.
`Because, bem, misterioso. Voc no viu? ALIMENTADO estava em caps. O
que o
fuck faz isto mdio? Ele um ser alimentado? ele tentando dar a mim
uma mensagem
do ?'
Sentando em seu trmino, no outro apia de Melbourne de Eltron,
Phoenix estava rindo tambm. Ele gostou de Paridade, mas os americanos
eram uns fceis
objetivo. A paridade se tornou to paranica desde que ele fez o
encontrar casualmente o
EUA, e Eltron soube apenas dos botes certos para empurrar.
`I no conhece,' Phoenix sussurrou para Paridade. `I estou certo que
ele no realmente um
alimentou.'
`Well, eu estou pensando sobre aquele comentrio,' Paridade sussurrada
atrs.
`UnderFED. Hmm. Talvez ele sabe algo. Talvez ele algum tipo de
advertncia. Cague, talvez o Servio Secreto sabe onde eu estou.'
`You pensa?' Phoenix sussurrou para Paridade. `It poderia ser uma
advertncia de algum
tipo?' Era muito engraado.
`Can voc confere seu originando NUA?' A paridade quis saber o que
cadeia
o endereo o convidado de mistrio estava vindo de. Pode dar a ele uma
pista como
para a identidade do estranho.
Phoenix podia apenas conter ele mesmo. Ele manteve remetendo o soldado
mensagens em para Eltron. A paridade estava tornando claramente mais
agitada.
`I deseja que ele s dissesse que mim QUE ele era,' Paridade
sussurrada. `Shit.
muito fucking misterioso. Mal-alimentado. tecedura eu fora.'
Ento Paridade anotada fora.
Eltron digitado, `I adivinha Paridade teve que ir. <Sorriso>' Ento,
atirando para
ele mesmo, ele esperou por notcias em cpia de Deszip do Gandalf.
Se Bloco e Gandalf no manteve sua cpia de Deszip, os australianos
voltaria de quadrar um, incio com uma caa para um sistema que
at teve Deszip. Era uma tarefa assustadora e quando Bloco e
Gandalf finalmente anotado atrs em Altos, Phoenix e Eltron tido
se torne bastante ansioso.
`How fez voc ir?' Phoenix perguntou. `Do voc ainda tem Deszip?'
em

`Well, a princpio eu pensou que eu esqueci que sistema eu deixei isto


...'
Eltron saltado em, `And ento?'
`Then eu lembrei.'

`Good notcias?' Phoenix exclamou.


`Well, no. No exatamente,' Gandalf disse. `The conta morto.'
O eltron sentiu como algum lanou uma balde da gua fria nele.
`Dead? Morto como?' ele perguntou.
`Dead gosta de algum mudou a contra-senha. No certa por que. Eu terei

que

r-corte o sistema para chegar ao arquivo.'


`Fuck, isto Deszip frustrante,' Eltron escreveu.
`This est conseguindo ridiculous,' Phoenix somou.
`I at no sabe se a cpia est ainda l,' Gandalf respondeu. `I
escondeu isto, mas quem conhece? Sido alguns meses. Admins poderia ter
apagado
isto.'
`You quer alguma ajuda cortando o sistema novamente, Gand?' Phoenix
perguntou.
`Nah, Ser fcil. um Sequent. S tenha que rondar at
o ops vai para casa.'
Se um op era anotado em e viu Gandalf caando ao redor, ele ou ela pode
o pontap Gandalf fora e investiga o arquivo que to interessou o
hacker. Ento eles perderiam Deszip por toda parte novamente.
`I espera que ns peguemos isto,' Bloco chipped em. `Would gr8!'
`Gr8 realmente. Feen, voc conseguiu a chave para o encryption?'
Gandalf
perguntou.
`Yeah.'
`How muitos personagens isto?' Era modo sutil do Gandalf de perguntar
por

a chave propriamente.

Phoenix no estava certo o que fazer. Ele quis dar os hackeres


britnicos
a chave, mas ele era rasgado. Ele precisou de ajuda do Bloco e Gandalf
para conseguir o
cpia de Deszip, se ele fosse ainda ao redor. Mas ele soube que Eltron
era
assistindo a conversao, e Eltron era sempre to paranico. Ele
repugnado acabar a quaisquer informaes, deixe s dando isto acima de
Altos,
onde as conversaes eram possivelmente anotadas pelas pessoas de
segurana.
`Should eu dou a ele a chave?' Phoenix sussurrou para Eltron.
Gandalf estava esperando. Para o afastar fora, Phoenix disse, 9 carves
animais do `It.'
Os carves animais eram pequenos para personagens. Em Altos a regra era
para abreviar
onde sempre possvel.

`What o primeiro carvo animal?'


`Yeah. Diga ele,' Eltron sussurrou para Phoenix.
`Well, a chave ...'
`You vai vomitar quando voc descobrir, Gand,' Eltron interrompido.
`Yes ... continua,' Gandalf disse. `I estou escutando.'
`You no acreditar nisto. <vomite vomite vomite> A chave ...
Dartmouth.'
`WHAT???? O QUE!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!' Gandalf exclamou.
`No!!! NO VERDADE! Bollox! Voc est BRINCANDO?'
O hacker britnico era thumping ele mesmo na cabea. O nome do
frigging universidade! Que contra-senha estpida!
Phoenix deu uma risada on-line. `Hehe. Yeah. To duro de adivinhar. Ns
podia ter tido Deszip para todos estes meses ...'
`Jesus. Eu espero que est ainda em diante aquele sistema de Janet,'
Gandalf disse. Agora
que ele teve realmente a contra-senha, achando o arquivo se tornou at
mais
urgente.
`Pray. Reze. Reze,' Phoenix disse. `Yeah, voc devia ter visto o
texto de licena em Deszip--era pela NASA.'
`You viu isto? Voc viu cdigo de fonte do Deszip?'
`No,' Phoenix respondeu. `When eu voltei para a mquina de URSO para
conferir
se Deszip estivesse ainda l, o programa era ido. Mas a licena
o acordo e outro material estavam l. Devia ter lido a licena ...
verdadeiramente surpreendente. Continuou Basicamente sobre como as
pessoas que
escreveu que isto no quis que pessoas gostarem que ns consiga uma
ala disto. Hehe.'
ir

O eltron era crescente impaciente. `Yeah. Ento, Gand, quando voc for
confira que sistema de Janet?'
`Now. Dedos cruzados, m8! Veja ya l8r ...' Ento ele era ido.

A espera era nozes de Eltron de direo. Ele manteve pensando sobre


Deszip,
sobre como ele podia ter tido ele meses e meses atrs. Aquele programa
eram
tal prmio. Ele estava salivando no pensamento de pegar isto afinal
isto tempo procurando isto em torno do globo, perseguindo seu rastro de
sistema
para sistema, nunca conseguindo bastante feche bastante para agarrar
isto.
Quando Gandalf apareceu novamente, Bloco, Phoenix e Eltron estavam por
toda parte
ele em um momento.
`WE FUCKING CONSEGUIU ISTO SUJEITOS!!!!!' Gandalf exclamou.

`Good trabalho m8!' O bloco disse.


`YES!' Eltron somado. `Have voc decifrou isto j?'
`Not ainda. A cripta no est naquela mquina. Ns enlatamos uma ou
outra Cripta de cpia sobre
aquela mquina ou copia o arquivo sobre outro computador que j tem
Cripta nisto,' Gandalf disse.
`Let move isto. Rpido ... rpido ... este condene coisa tem um
hbito de
desaparecendo,' Eltron disse.
`Yeah, isto a ltima cpia ... o nico que eu peguei.'
`OK. Pense ... pensar ... onde podemos ns copiar isto para?' O eltron
disse.
`Texas!' Gandalf quis copiar isto para um computador na Universidade de
Texas em Austin, casa do hacker de LOD Erik Bloodaxe.
Irreprimvel, Gandalf avanou gostou de um cilindro a vapor se ele
gostasse
voc--e diminui voc num instante se ele no fez. Seu spero-e-tombo
classe operria humour particularmente atrado para Eltron. Gandalf
pareceu
capazes de zeros em as coisas que se preocupou voc a maioria de--algo
to
fundo ou srio estava freqentemente desdito. Ento ele soltaria isto
em
tais condies grosseiras, cego voc no podia ajudar rindo. Era seu
modo de
estando em sua face na maneira possvel mais amigvel.
`Yeah! Culpe tudo em Erik!' Phoenix brincou. `No, seriamente. Isto
o lugar est fervilhando de segurana agora, todo depois de Erik. Eles
so em
tudo.'
Phoenix ouviu tudo sobre a purgao de segurana na universidade de
Erik. Os australianos chamaram Erik todo o tempo, principalmente
chamuscando o
os telefonemas para roubar cartes de AT&T. Erik no tinha sido
invadido pelo Segredo
Servio ainda, mas ele foi tipped fora e estava esperando uma visita
algum
dia.
`It provavelmente no decifrar de qualquer maneira,' Eltron disse.
`Oh, phuck fora!' Gandalf atirou de volta. `Come em! Eu preciso de um
local AGORA!'
`Thinking ...' Phoenix disse. `Gotta algum lugar com quarto--que
grande
?'
900 do `It k comprimido--provavelmente 3 meg quando ns uncompress
isto. Avance,
se apresse! Que tal uma universidade?'
`Princeton, Yale podia fazer qualquer um daqueles.' Eltron sugerido.

`What
sobre MIT--voc cortou uma conta l recentemente, Gand?'
`No.'
Todo o quatro hackeres racked suas mentes para um abrigo seguro. O
mundo era
sua ostra, como hackeres britnicos e australianos seguraram um realtime
a conversao na Alemanha sobre se para esconder seu tesouro em
Austin, Texas; Princeton, Nova Jersey; Boston, Massachusetts; ou Novo
Abrigo, Connecticut.
`We s precisa em algum lugar de esconder isto para um pouco enquanto,
at que ns possamos
carregue isto,' Gandalf disse. `Got para ser alguma mquina onde ns
pegamos
raiz. E ele pegou de ter presentemente FTP.'
Presentemente FTP, ou arquivo annimo transfere protocolo, em uma
mquina de anfitrio iria
permita Gandalf para atirar o arquivo de sua Janet faz mquina
atravs do
Internet no anfitrio. A maioria de importantly, Gandalf podia fazer
to sem
uma conta na mquina de objetivo. Ele podia simplesmente login como
`anonymous ', um mtodo de acesso que teve mais limitaes que
simplesmente
logging em com uma conta normal. Ele iria, porm, ainda pode
upload o arquivo.
`OK. OK, eu tenho uma idia,' Phoenix disse. `Lemme vai cheque
ele fora.'
Phoenix saiu de Altos e conectada a Universidade do Texas.
A localizao fsica de um local no importou. Sua cabea era tecedura
e ele era o nico lugar que ele podia pensar sobre. Mas ele no tentou
conecte a Feliz, a mquina ele usou freqentemente que Erik disse ele
sobre. Ele encabeou para um dos outros computadores da universidade,
chamou
Walt.
A cadeia era sobrecarregada. Phoenix era partido oscilando, espera para
conecte por minutos em diante fim. As linhas eram congestionadas. Ele
anotado atrs
em Altos e disseram Bloco e Eltron. Gandalf no estava nenhum lugar de
ser visto.
`Damn,' Eltron disse. Ento, `OK, eu posso ter uma idia.'
`No, espere!' Phoenix corta a conversa. `I s pensamento de um local! E
eu tenho raiz
tambm! Mas est na NASA ...'
`Oh est OK. Eu estou certo que eles no se importaro um pouco.
<sorriso>'
`I ir ter certeza ainda OK. Atrs em um pouco,' Phoenix digitou.
Phoenix saltou fora de Altos e encabeada em direo NASA. Ele
telnetted em
um computador da NASA chamou CSAB no Centro de Langley De pesquisa em
Hampton,

Virgnia. Ele foi dentro e fora da NASA vrios tempos e tido


fez recentemente ele mesmo uma conta de raiz em CSAB. Primeiro, ele
teve que conferir
a conta estava ainda viva, ento ele teve que ter certeza o sistema
o administrador no era anotado em.
Zumbindo passado o sinal de advertncia oficial sobre unauthorised
acesso em
computadores do governo dos EUA no login tela, Phoenix digitou em seu
usurio
nome e contra-senha.
Trabalhou. Ele estava em. E ele teve privilgios de raiz.
Ele depressa procurou no sistema. O administrador era on-line.
Maldio.
Phoenix fugiu o computador da NASA e corridos atrs em Altos. Gandalf
estava l, ao longo de com o outro dois, espera para ele.
`Well?' Eltron perguntado.
`OK. Certo. A mquina da NASA trabalhar. Tem presentemente FTP. E eu
ainda tem raiz. Ns usaremos isto.'
Gandalf saltou em. `Hang em--faz isto ter Cripta?'
`Argh! Esquea de conferir. Eu penso que dever.'
`Better confere isto, m8!'
`Yeah, OK.'
Phoenix sentiu exasperado, apressando ao redor tentando achar locais
isto
trabalhou. Ele anotado fora de Altos e coursed seu modo atrs na NASA
mquina. O admin estava ainda anotado em, mas Phoenix estava ficando
sem
tempo. Ele teve que descobrir se o computador teve Cripta nisto. Fez.
Phoenix apressou de volta para Altos. `Back novamente. Ns estamos em
negcio.'
`Yes!' O eltron disse, mas ele depressa saltou em com uma palavra de
advertncia.
`Do no diz a mquina de exato na NASA ou a conta fora alta. Sussurro
ele para Gandalf. Eu penso que o ops estamos escutando em minha
conexo.'
`Well,' Phoenix digitou lentamente, s um problema do `there. O admin
anotado em.'
`Arghhh!' O eltron gritou.
`Just faz isto,' Bloco disse. `No tempo para se preocupar.'
Phoenix sussurrou a Internet IP endereo da mquina da NASA para
Gandalf.
`OK, m8, eu irei presentemente FTP ele para a NASA. Eu voltarei aqui e
digo voc
o novo filename. Ento voc entra e decifra isto e uncompress o
arquivo. W8 para mim aqui.'

Dez minutos mais tarde, Gandalf retornou. `Mission realizado. O arquivo


est l!'
`Now, v ir Pheeny!' O eltron disse.
`Gand, sussurre o filename para mim,' Phoenix disse.
Chamado do `The arquivo "d" e est no diretrio de taverna,' Gandalf
sussurrou.
`OK, povos. Aqui ns vamos!' Phoenix disse como ele anotado fora.
Phoenix dashed para o computador da NASA, anotada em e procurou o
arquivo
nomeou `d '. que Ele no podia achar isto. Ele no podia nem achar a
taverna
diretrio. Ele comeou caa em torno do resto do sistema de arquivo.
Onde
era a coisa de maldio?
Uh oh. Phoenix notou o administrador de sistema, Sharon Beskenis, era
ainda anotada em. Ela era conectada de Phoebe, outra mquina da NASA.
Existia s um outro usurio alm dele mesmo anotado no CSAB
mquina, algum chamou Carrie. Como se que no era ruim bastante,
Phoenix
realised seu username distinguiu-se um gostar de um dedo polegar
dolorido. Se o admin
olhado para que era on-line que ela veria ela mesmo, Carrie e um
usurio
chamado `friend ', uma conta ele criou por ele mesmo. Quantos
as contas legtimas em computadores da NASA tiveram aquele nome?
Pior, Phoenix notou que ele esqueceu de cobrir seu login rastro.
`Friend ' era telnetting no computador da NASA da Universidade de
Texas. No, no, ele pensou, que teria que ir definitivamente. Ele
desconectada da NASA, saltada atrs para a universidade e ento anotado
em para a NASA novamente. Bom pesar. Agora a mquina da NASA de
maldio mostrou a dois
as pessoas anotadas em como `friend '. O computador no matou
corretamente seu
prvio login. Tenso.
Phoenix tentou freneticamente para limpar seu primeiro login por
matana seu
nmero de processo. O computador da NASA respondeu que no existia no
tal
nmero de processo. Crescentemente nervoso, Phoenix figurou que ele
deve ter
digitado no nmero errado. Enlouquecido, ele agarrou um do outro
os nmeros de processo e mataram isto.
Cristo! Isso era o nmero de processo do admin. Phoenix teve somente
Sharon desconectada de sua prpria mquina. As coisas no estavam indo
bem.
Agora ele estava debaixo de presso sria. Ele no ousou logout, porque
Sharon no acharia conta do seu `friend, mata isto e fecha
o buraco de segurana ele costumava entrar originalmente. Ainda que ela
no fez
ache Deszip sozinha mquina, ele no pode ser capaz de voltar em
para recuperar novamente isto.

Depois de outra caa minuciosa frentica em torno da mquina, Phoenix


finalmente revelou cpia do Gandalf de Deszip. Agora, o momento de
verdade.
Ele tentou o passphrase. Trabalhou! Tudo que ele teve que fazer
estava uncompress Deszip e pega isto fora de l. Ele digitou,
`uncompress
deszip.tar.z ', mas ele no gostou como o computador da NASA respondeu
seu
comando:
corrupto introduza
Algo estava errado, terrivelmente errado. O arquivo parecido ser
parcialmente
destruiu. Era muito doloroso uma possibilidade para contemplar. Ainda
que
s uma parte pequena do programa de Deszip principal tinha sido
danificada, nenhum de
seria useable.
Suor de roadura de suas palmas, Phoenix esperou que talvez o arquivo
tido
s sido danificado como ele tentou uncompress isto. Ele manteve o
original, ento ele voltou para aquele e tentou decifrar e
uncompressing isto novamente. O computador da NASA deu a ele o mesmo
feio
resposta. Urgentemente, ele tentou ainda novamente, mas este tempo
tentado
uncompress o arquivo em um modo diferente. Mesmo problema.
Phoenix estava em fim das suas graas. Isto era demais. O mais ele
podia
a esperana era que o arquivo de alguma maneira se tornou corrompido na
transferncia
de Janet do Gandalf faz mquina. Ele anotado fora da NASA e retornou
a
Altos. O outro trs estava esperando impacientemente para ele.
Eltron, ainda anotado em como o Convidado de mistrio, saltado em.
`Did isto
trabalhe?'
`No. Decifrou OK, mas o arquivo era corrompido quando eu tentei
descompresse isto.'
`Arghhhhhhhhh!!!!!!!' Gandalf exclamou.
`Fuckfuckfuck,' Eltron escreveu. `Doomed para falhar.'
`Sigh Suspiro Suspiro,' Bloco digitado.
Gandalf e Eltron interrogaram Phoenix em detalhe sobre cada comando

ele

usou, mas no fim l pareceu s uma esperana. Mova uma cpia de


o decryption programa para o computador de Janet no Reino Unido e tenta
decifrando e uncompressing Deszip l.
Phoenix deu a Gandalf uma cpia de Cripta e o hacker britnico foi
trabalho no computador de Janet. Um pouco mais tarde ele rendezvoused
em Altos
novamente.

Phoenix era ao lado dele mesmo por esta fase. `Gand! Trabalhe???'
`Well, eu decifrei usando o programa que voc deu a mim ...'
em

`And E E???' O eltron estava saltando praticamente fora de seu assento


seu computador.
`Tried para uncompress isto. Esteve tomando muito tempo. Manteve
indo--expandidos para 8 megabytes.'
`Oh NO. Ruim Ruim Ruim,' Phoenix gemeu. `Should s 3 meg. Se ele for
fazendo um milho de arquivos, fucked.'
`Christ,' Bloco digitado. `Too doloroso.'
`I conseguiu o makefile--licenciando texto de acordo etc., mas o Deszip
o programa propriamente era corrompido,' Gandalf concluiu.

`I no entende o que est errado com isto. <O soluo>' Phoenix


escreveu.
`AgonyAgonyAgony,' Eltron gemido. `It nunca nunca nunca trabalhar.'
`Can ns conseguimos uma cpia em qualquer lugar outro?' Gandalf
perguntou.
`That FTP bicho tinha sido fixo em Purdue,' Bloco respondido. `Ca no
usa isto
para entrar novamente.'
A decepo penetrou a atmosfera em Altos.
Existiam, claro, outros repositrios possveis para Deszip. Phoenix
e Eltron j penetrou um computador em Lawrence Livermore
Labs nacional em Califrnia. Eles obtiveram para raiz na gamm5
a mquina e planejou usar isto como um launchpad para segurana
penetrante
computador da perito Russell Marca em LLNL, chamou Wuthel. Eles estavam
certos
A marca teve Deszip em seu computador.
Exigiria bastante esforo, e possivelmente outro
passeio de montanha russa de desejo, expectativa e possvel
decepo. Por agora, os quatro hackeres resolvidos para terminar,
lambendo suas feridas em sua derrota na indagao para Deszip.
`Well, eu sou fora. Veja voc l8r,' Bloco disse.
`Yeah, eu tambm,' Eltron somado.
`Yeah, OK. L8r, m8s!' Gandalf disse.
Ento, s por diverso, ele somou em estilo de Gandalf tpico, `See
voc em
priso!'
_________________________________________________________________
Captulo 6 -- Pgina 1 Os Tempos de Nova Iorque
_________________________________________________________________

Leia sobre isto


S outra cena incrvel
No existe nenhuma dvida sobre isto
-- de `Read Sobre Ele ', em 10, 9, 8, 7, 6, 5, 4, 3, 2, 1 por Meianoite
leo
O bloco teve uma advertncia importante para os hackeres australianos:
o computador
a comunidade de segurana esteve aproximando-se de neles. Era o fim de
fevereiro
1990, no muito depois de Phoenix e Eltron capturaram Zardoz e somente
perdeu Deszip. O bloco no gritou ou gritou a advertncia, isto
no era seu estilo. Mas Eltron assistiu a importao da advertncia
alta
e claro.
`Feen, eles sabem que voc repetiu mquina do Spaf,' Bloco disse
Phoenix. `They
saiba que isto tem sido voc em outros sistemas tambm. Eles
conseguiram sua manivela.'
Eugene Spafford era o tipo de perito de segurana de computador que
perde um
o lote de face quando um hacker entrar em sua mquina, e um touro
ferido
um inimigo perigoso.
As pessoas de segurana puderam conectar e conectar uma srie de
os rombos com o hacker que chamaram ele mesmo Phoenix porque seu estilo
era to distintivo. Por exemplo, sempre que ele estava criando uma raiz
concha--acesso de raiz--por ele mesmo, ele sempre salvaria isto no
mesmo
filename e na mesma localizao na
computador. Em algumas instncias, ele at criou contas chamaram
`Phoenix '
por ele mesmo. Era esta consistncia de estilo que fez coisas to
muito mais fcil para admins para localizar seus movimentos.
Em sua moda suavizada tpica, Bloco sugeriu uma mudana de estilo.
E talvez, ele somou, no era tal idia ruim para os australianos para
suavizar suas atividades um pouco. A subcorrente da mensagem era
srio.
`They disse que algumas pessoas de segurana contactaram lei
australiana
execuo, que deveria ser "lidando com isto",' Bloco disse.
`Do eles sabem meu nome real?' Phoenix perguntou, preocupado. O eltron
era tambm
assistindo esta conversao com alguma preocupao.
`Do no conhece. Conseguiu isto de Quebrar. Ele no sempre confivel,
mas ...'
O bloco estava tentando suavizar as notcias menosprezando Quebram
importncia
como uma fonte. Ele no confiou seu hacker britnico da mesma categoria
mas Quebra tido
algum bom, se misterioso, conexes. Uma figura de enigmtico que
pareceu

para manter um p no mundo dos criminosos de computador e o outro no


indstria de segurana de computador vertical, Quebre vazou informaes
para acolchoar
e Gandalf, e ocasionalmente para os australianos.
Enquanto os dois hackeres britnicos s vezes descontaram Quebram
conselho,
eles tomaram tambm o tempo para falar com ele. Uma vez, Eltron
interceptou
a exibio de e-mail Pengo girou para quebrar para conselho sobre seu
situao depois da correria na Alemanha. Com algumas horas vagas
anteriores a suas
tentativa, Pengo perguntou Quebra se era seguro para viajar para os EUA
em
um feriado do vero em 1989. Quebre perguntou por birthdate do Pengo e
outros detalhes. Ento ele retornou com uma resposta inequvoca:
Debaixo de no
as circunstncias eram Pengo para viajar para os EUA.
Subseqentemente, era reportado que funcionrios na Justia dos EUA
O departamento tinha examinado modos para persuadir secretamente Pengo
sobre
Terra americana, onde eles podiam o prender. Eles iria ento o foram
para enfrentar tentativa em seus prprios tribunais.
Tido Quebre sabido este? Ou teve que ele acabou de dizer que Pengo no
fosse para os EUA
porque era bom commonsense? Ningum estava bastante certo, mas as
pessoas
tomou nota do que Quebra disse eles.
`Shatter conseguiu definitivamente o info direito sobre mquina do
Spaf. 100%
direito,' Bloco continuou. `He soube exatamente como voc cortou isto.
Eu no podia
acredite nisto. Ser cuidadoso se voc estiver ainda cortando m8,
especialmente no
Inet.' O `Inet ' era taquigrafia para a Internet.
Os hackeres de Altos foram quietos.
`It no s voc,' Bloco tentado reassegurar os australianos. `Two
as pessoas de segurana dos EUA estamos vindo para o Reino Unido para
tentar e descobrir
algo sobre algum nomeou Gandalf. Oh, companheiro do e Gand, que pode
seja Patrick chamado.'
Acolchoe fundou realmente sua manivela no nome Patrick, ou Paddy, mas
isso no era seu nome real. Nenhum hacker inteligente usaria seu real
nome para sua manivela. Paddy era o nome de um de seu favourite
conferencistas da universidade, um Irishman que riu um bom negcio.
Como o da Paridade
nome, manivela do Bloco ecoou coincidentemente um segundo significado
quando o
O hacker britnico movido em explorar cadeias de X.25. Um BLOCO de X.25
um
montador de pacote disassembler, a interface entre a cadeia de X.25
e um modem ou servidor terminais. Semelhantemente, Gandalf, enquanto
sendo primeiro
e dianteiro o mago do Senhor dos Anis, aconteceu tambm
seja uma marca de servidor terminal.
Apesar da gravidade das notcias que a comunidade de segurana era

fechando a rede ao redor eles, nenhum dos hackeres perderam seu mau
sensao de humour.
`You conhece,' Bloco continuou, `Spaf estava fora do pas quando sua
mquina
foi cortado.'
`Was ele? Onde?' pediu a Gandalf, que acabou de unir a conversao.
`In a Europa.'
O eltron no podia resistir. `Where era Spaf, Gandalf pergunta como
ele ouve um
golpe em sua porta ...'
`Haha,' Gandalf riu.
O golpe de `<<> <bate>' Eltron continuou, hamming ele para cima.
`Oh! Oi l, Sr Spafford,' Gandalf digitou, tocando junto.
`Hello, eu sou Gene e eu sou mau!'
S em suas separadas casas em cantos diferentes do globo, o
quatro hackeres ridos para eles mesmos.
`Hello, e este o homem chamou Patrick?' Acolchoe saltado em.
`Well, Sr Spafford, parece que voc um certo fucking idiota por no
remendando seu FTP!' Gandalf proclamou.
`Not para mencionar o bicho de CHFN--salvo por um Sequent! Ou voc
seria muito
fucking envergonhado,' Phoenix somou.
Phoenix estava rindo tambm, mas ele estava um pouco nervoso sobre o do
Bloco
a advertncia e ele voltou a conversao para uma nota sria.
`So, Bloco, o que mais quebrou diz voc?' Phoenix perguntou
ansiosamente.
`Not muito. A no ser que algumas das investigaes de segurana
poderiam ser
em parte por causa de UCB.'
UCB era a Universidade de Califrnia em Berkeley. Phoenix foi
mquinas de visita em ambas as Berkeley e LLNL tanto recentemente que o
admins pareceu no ter s o notado, mas eles definiram
sua manivela. Um dia ele teve telnetted em dewey.soe.berkeley.edu--o
Dewey faz mquina como era conhecido--e tinha sido surpreendido para
achar o
a mensagem seguinte do dia o fitando na face:
Phoenix,
Saia de Dewey AGORA!
Tambm, no use quaisquer das mquinas do `soe.
Obrigado,
Daniel Berger

Phoenix fez um dobro toma quando ele viu esta advertncia pblica. Ter
sido
dentro e fora do sistema tantas vezes, ele acabou de ampliar passadas
as palavras
no login tela. Ento, em uma reao atrasada, ele realised o
login mensagem era addressed para ele.
Ignorando a advertncia, ele procedeu de conseguir raiz na mquina de
Berkeley
e examine arquivos do Berger. Ento ele se sentou de volta, pensando
sobre o
melhor caminho para lidar com o problema. Finalmente, ele decidiu
enviar ao
admin uma nota dizendo que ele estava deixando o sistema para sempre.
Dentro de dias, Phoenix voltava na mquina de Dewey, tecelagem dentro e
fora
dele como se nada aconteceu. Afinal, ele arrombou o
sistema, e administrou para conseguir raiz atravs de sua prpria
graa. Ele ganhou o
o direito a estar no computador. Ele pode enviar ao admin uma nota para
o pr
vontade, mas Phoenix no iria desistir de acessar o da Berkeley
os computadores s porque ele chateia Daniel Berger.
`See,' Bloco continuou, `I pensa que o UCB que pessoas mantiveram
material em seu
os sistemas que no deveriam estar l. Coisas secretas.'
Classificou material militar no deveria ser armazenado
em computadores de cadeia no classificada. Porm, Bloco adivinhou isto
s vezes investigadores quebraram regras e tomaram cortes pequenos
porque eles
estava pensamento ocupado sobre sua pesquisa e no a segurana
implicaes.

`Some do material poderia ter sido ilegal,' Bloco disse seu cativo
pblico. `And ento eles descobrem algum de voc que sujeitos estiveram
...'
`Shit,' Phoenix disse.

`So, bem, se ele PARECESSE gostar de algum estava dentro de tentar


conseguir em
aqueles segredos ...' Bloco pausou. `Then voc pode adivinhar o que
aconteceu. Isto
parece eles realmente querer conseguir quem eram dentro de suas
mquinas.'
Existia silncio momentneo enquanto os outros hackeres digeriram tudo
aquilo
O bloco disse eles. Como uma personalidade em Altos, Acolchoe
permanecido sempre to
ligeiramente retirados dos outros hackeres, at os australianos quem
ele considerou companheiros. Esta qualidade reservada deu a sua
advertncia uma certa
moderao, que vazou bem no tecido de Altos que dia.
Eventualmente, Eltron respondido para acolchoar advertncia
digitando um comentrio
dirigido em Phoenix: `I disse que voc falando com sujeitos de

segurana no nada
mas dificuldade.'
Irritou Eltron cada vez mais que Phoenix se sentiu compelido para
fale com chapus brancos na indstria de segurana. Em viso do
Eltron,
desenhando ateno para voc mesmo era s uma idia ruim ao redor de e
ele
era crescentemente aborrecido em assistir Phoenix alimentar seu ego.
Ele fez
as referncias ocultas para Phoenix est alardeando em Altos muitas
vezes, dizendo
as coisas como `I desejar que pessoas no falassem com sujeitos de
segurana '.
Phoenix respondeu para Eltron on-line um pouco piamente. `Well, eu
irei
nunca fale com sujeitos de segurana seriamente novamente.'
O eltron ouviu isso tudo antes. Era como escutando um
alcolico jure que ele nunca tocaria outra bebida. Licitao os outros
adeus, Eltron anotado fora. Ele no se importou de escutar Phoenix
algum
mais.
Outros fizeram, porm. Centenas de kilometres longe, em um quarto
especial
secretado longe dentro de um edifcio suave em Canberra, Sargento
Michael
Costello e Condestvel William Apro foi metodicamente capturador
cada e toda ostentao de eletrnico que ele despejou de Phoenix
telefona. O
dois oficiais registraram as transmisses de dados passando dentro e
fora seu
computador. Eles ento tocaram esta gravao em seu prprio modem e
o computador e criou um arquivo de texto que eles podiam salvar e usar
como comprovar
no tribunal.
Ambos os oficiais de polcia viajaram norte de Melbourne, onde eles
trabalhada com a Unidade de Crime de Computador do AFP. Ajuste em seu
escrivaninhas temporrias com seu PC e laptop, os oficiais comearam
seu

secreto espiando trabalhe em 1 De fevereiro 1990.


Foi a primeira vez que o AFP fez um datatap. Eles tinham muito prazer

em

espere seu tempo, metodicamente para registrar Phoenix que corta em


Berkeley,
no Texas, na NASA, em computadores de uma dzia de em torno do mundo. O
a autorizao de torneira de telefone servia para 60 dias, que eram
mais que bastante
tempo para secretar longe uma montanha de evidncia maldita contra a
egotistical Reino hacker. Tempo estava em seu lado.
Os oficiais trabalharam a Operao Borrifa trabalho em turnos.
Condestvel Apro
chegada na Filial de Inteligncia de Telecomunicaes do AFP s 8
da tarde Justamente dez horas mais tarde, s 6 a prxima manh,
Sargento
Costello aliviou Apro, que parou de trabalhar para um bem dormir. Apro
retornou novamente s 8 da tarde para comear o sero.

Eles estavam l todo o tempo. Vinte e quatro horas por dia. Sete dias

uns

semana. Esperando e escutando.


Era muito engraado. Erik Bloodaxe em Austin, Texas, no podia parar
rindo. Em Melbourne, lado do Phoenix machuca de rir tanto.
Phoenix amou falar no telefone. Ele chamou freqentemente Erik, s
vezes
todo dia, e eles falaram por muito tempo. Phoenix no se preocupou
sobre custo;
ele no estava pagando por isto. O telefonema apareceria em alguma
conta do gramado pobre
e ele podia separar isto com a companhia de telefone.
s vezes Erik se preocupou um pouco sobre se Phoenix no estava indo
consiga ele mesmo em um aperto fazendo todos estes telefonemas
internacionais. No que ele
no como falando com os australianos; era um piar. Quieto, o
a preocupao se sentou l, desabitada, atrs de sua mente. Alguns
tempos ele
pediu a Phoenix sobre isto.
`No prob. Eh, AT&T no uma companhia australiana,' Phoenix diria.
`They no pode fazer qualquer coisa para mim.' E Erik deixou isto resto
nisto.
Quanto a ele, Erik no ousou telefonema Phoenix, especialmente no
desde seu
pequena visita do Servio Secreto Americano. Em 1 De maro 1990, eles
estouram
em sua casa, com armas desenhadas, em uma correria de amanhecer. Os
agentes procurados
em todos lugares, despedaando o estudante alojar, mas eles no acharam
qualquer coisa incriminando. Eles tomaram $59 trmino de teclado do
Erik
com seu chintzy pequeno 300 modem de baud, mas eles no conseguiram seu
principal
computador, porque Erik soube que eles estavam vindo.
O Servio Secreto intimou seus registros acadmicos, e Erik teve
ouvido sobre ele antes da correria. Ento quando o Servio Secreto
chegou,
O material do Erik no acabava de no estar l. No esteve l por
algumas semanas,
mas para Erik, eles foram semanas duras. O hacker achou ele mesmo
sofrendo sintomas de retirada, ento ele comprou a mais barato casa
computador
e modem ele podia achar para ajudar o a superar uma dificuldade
Aquele equipamento era o nico computador engrenar o Servio Secreto
descobriu, e eles no tinham muito prazer em agentes especiais. Mas sem
evidncia, suas mos eram amarradas. Nenhuma cargas eram deitadas.
Quieto, Erik pensou que ele estava provavelmente sendo assistido. A
ltima coisa ele
querido era para nmero do Phoenix aparecer em sua casa telefonar para
conta. Ento
ele deixa Phoenix o chamar, que os australianos fizeram todo o tempo.
Eles
falou freqentemente por horas quando Erik estava trabalhando noites.
Era um frouxo
trabalho, s mudando as de volta-para cima fitas em vrios computadores

e fazendo
certos eles no apertaram. Perfeito para um estudante. Deixou horas de
Erik de
tempo livre.
Erik lembrou freqentemente Phoenix que seu telefone estava
provavelmente batido,
mas Phoenix acabou de rir. `Yeah, bem no se preocupa sobre isto,
companheiro. O que
eles vo fazer? Venha e me consiga
Depois de Erik pr um esperar seu prprio cortando atividades, ele
viveu
vicariously, escutando faanhas do Phoenix. Os australianos chamados
ele com um problema tcnico ou um sistema interessante, e ento eles
discutidas vrias estratgias por entrar na mquina. Porm,
conversas do diferentemente de Eltron com Phoenix, conversaes com
Erik no eram
s sobre cortar. Eles conversaram sobre a vida, sobre que a Austrlia
era
goste, sobre meninas, sobre que estavam no jornal que dia. Era
fcil para falar com Erik. Ele teve um grande ego, como a maioria de
hackeres, mas era
inofensivo, largamente couched em seu prprio-apagando humour.
Phoenix fez freqentemente riso de Erik. Como o tempo ele conseguiu
Clifford Stoll, um
astrnomo, que escreveu O Ovo do Cuco. O livro descreveu sua
perseguio
de um hacker alemo que arrombou o sistema de computador Stoll
administrado em Lawrence Berkeley Labs prxima a So Francisco. O
hacker tido
sido parte da mesma cortando anel como Pengo. Stoll tomou uma linha
dura em
cortando, uma posio que no o ganhou popularidade na
subterrneo. Ambos os Phoenix e Erik leram livro do Stoll, e um dia
eles estavam sentando ao redor conversando sobre isto.
`You conhece, realmente estpido que Cliffy pe seu endereo de email em seu
livro,' Phoenix disse. `Hmm, por que eu no vou cheque?'
Certo bastante, Phoenix chamou de volta Erik sobre um dia mais tarde.
`Well, eu peguei
raiz em mquina do Cliffy,' ele comeou lentamente, ento ele desata a
rindo. `And eu mudei a mensagem do dia. Agora ele l, "Isto
parea com o Cuco foi sua face"!'
Era uproariously engraado. Stoll, o apanhador de hacker mais famoso em
o mundo, foi japed! Era a coisa mais engraada que Erik ouviu em
semanas.
Mas no era quase to divertido como o que Erik disse Phoenix mais
tarde sobre
os Tempos de Nova Iorque. O papel publicou um artigo em 19 De maro
sugerindo que um hacker escreveu para algum tipo de vrus ou lombriga
penetrar aos poucos
arrombando dzias de computadores.

de

`Listen para este,' Erik disse, lendo Phoenix o pargrafo de chumbo,


`"Um intruso de computador escreveu que um programa que entrou dzias
computadores em uma cadeia de mbito nacional em semanas recentes,

automaticamente
roubando documentos de eletrnico contendo contra-senhas dos usurios e
apagando
os arquivos para ajudar esconder propriamente."'
Phoenix estava caindo de sua cadeira que ele estava rindo to duro. Um
programa?
Que estar fazendo automaticamente isto? No. No era um automatizado
programa, era os australianos! Era os hackeres de Reino! Deus, este
era engraado.
`Wait--existe mais! Diz, "Outro programa de velhaco mostra a um
vulnerabilidade difundida". eu ri meu asno fora,' Erik disse,
lutando conseguir as palavras fora.
`A velhaco programa! Que escreveu o artigo?'
`A John Markoff,' Erik respondeu, enxugando seus olhos. `I o telefonou
`You fez? O que voc disse?' Phoenix tentou reunir ele mesmo.
`"John," eu disse, "Voc sabe aquele artigo que voc escreveu para a
pgina 12 da
Tempos? Est errado! No existe nenhum programa de velhaco atacando a
Internet."
Ele vai, "O que isto ento?" "No um vrus ou uma lombriga," eu
disse.
" PESSOAS."'
Erik comeou a rir incontrolavelmente novamente.
`Then Markoff soa realmente atordoado, e ele vai, "Pessoas?" E eu
disse, "Yeah, pessoas." Ento ele disse, "Como faz voc conhecer?" E eu
disse,
"Porque, John, eu CONHEO."'
Phoenix estourou em riso novamente. O reprter de Tempos obviamente
tido
as lombrigas em mente, desde o autor da lombriga de Internet famosa,
Robert T. Morris Jr, acabou de ter sido tentado e condenado nos EUA.
Ele
era devido a ser condenado em maio.
os investigadores dos EUA localizaram as conexes do hacker, laando
atravs de
o local depois de local em maneira de um escavar que eles assumiram
pertencido a um
lombriga. A idia de penetrantes tantos locais todo em tal pouco tempo
confundiu claramente os investigadores, que concluram dever ser um
programa
em lugar de lanando os ataques.
`Yeah,' Erik continuou, `And ento Markoff disse, "Pode voc me
conseguir para
fale com eles?" E eu disse que eu veria o que eu podia fazer.'
`Yeah,' Phoenix disse. `Go diz ele, sim. Yeah, eu preciso falar para
este
idiota. Eu o deixarei diretamente.'
Pgina uma, os Tempos de Nova Iorque, 21 de maro de 1990: `Caller Diz
que ele Quebrou
Barreiras dos computadores para Insulto os Peritos ', por John Markoff.

Verdade, o artigo era abaixo da prega--na parte inferior metade da


pgina--mas pelo menos estava em coluna 1, o lugar um leitor gira para
primeiro.
Phoenix era chuffed. Ele fez a primeira pgina dos Tempos de Nova
Iorque.
`The homem identificou ele mesmo s como um australiano nomeou Dave,' o
o artigo disse. Phoenix riu suavemente. Dave Lissek era o pseudnimo
ele usou. Claro, ele no era o nico usando o nome Dave. Quando
Erik primeiro encontrou os australianos em Altos, ele marvelled em como
eles todo
chamou eles mesmos Dave. Eu sou Dave, ele Dave, ns somos todo Dave,
eles disseram
ele. Era s mais fcil que modo, eles disseram.
O artigo revelou aquele `Dave ' atacou Spaf e o do Stoll
mquinas, e que o Observatrio de Smithsonian Astronmico em Harvard
Universidade--onde Stoll agora trabalhou--puxou seus computadores fora
dos

Internet como resultado da fratura em. Markoff at incluiu o


`egg na histria da sua face Phoenix descreveu para ele.

Phoenix riu de como bem ele teve thumbed seu nariz em Cliffy Stoll.
Isto artigo o apareceria certo. Pareceu to bom, vendo
ele mesmo impresso aquele modo. Ele fez isto. Isso o era l em preto em
branco, para todo o mundo para ver. Ele enganou o melhor do mundo
apanhador de hacker conhecido, e ele teve smeared o insulto atravs da
frente
pgina do jornal mais prestigioso na Amrica.
E Markoff reportou que ele esteve em sistema do Spaf tambm! Phoenix
ardeu felizmente. Melhor quieto, Markoff citou `Dave ' no
assunto: `The visitante disse ... "Costumava ser a segurana que
sujeitos perseguindo
os hackeres. Agora ele os hackeres perseguindo as pessoas de
segurana."'
O artigo continuou: `Among as instituies acreditaram de ter sido
penetrado pelo intruso so a Los Alamos Laboratrios Nacionais,
Harvard, Corporao de Equipamento Digital, Universidade de Boston e o
Universidade do Texas.' Sim, aquela lista soou quase certo. Bem, para
os australianos como um grupo de qualquer maneira. Ainda que Phoenix
no planejou
ou at penetrou alguns daqueles ele mesmo, ele tinha muito prazer em
tomar o
crdito nos Tempos.
Isto era um dia memorvel para Phoenix.
Eltron, porm, estava furioso. Como Phoenix podia ser to estpido?
Ele

soube que Phoenix teve um ego, que ele falou demais, e que seu
a propenso para alardear cresceu pior com o passar do tempo,
alimentado pelo skyrocketing
sucesso dos hackeres australianos. O eltron soube todos isto, mas ele
ainda no podia acreditar bastante que Phoenix foi at agora sobre
escorar
e se enfeite goste de um pnei de show para os Tempos de Nova Iorque.
Para pensar que ele associou com Phoenix. O eltron era repugnado.
Ele nunca confiou Phoenix--uma precauo agora provou sbio. Mas ele

teve
horas gastas com ele no telefone, com a maioria das informaes
corrente em uma direo. Mas no s fez Phoenix no mostre nenhuma
discrio
em todo em lidar com o papel, ele alardeou sobre fazer coisas isto
O eltron fez! Se Phoenix teve que falar--e claramente ele devia ter
manteve sua boca fechar--ele devia ter pelo menos sido honrado sobre o
os sistemas para que ele podia reivindicar crdito.
O eltron tentou com Phoenix. O eltron sugeriu que ele pare
falando com os sujeitos de segurana. Ele apressou continuamente
precauo e
discrio. Ele at retirou sutilmente todo tempo que Phoenix sugeriu
um de seu cabelo-modos esquemas para exibir-se para uma segurana
bigwig.
O eltron fez esta na esperana que Phoenix poderia conseguir a
sugesto.
Talvez, se Phoenix no podia ouvir algum conselho de grito nele, ele
pode pelo menos escutar algum para sussurrar isto. Mas no. Phoenix
era
longe muito espesso isto.
A Internet--realmente, todo cortando--estava fora de saltos por
semanas, se no
meses. No existia nenhuma chance as autoridades australianas deixariam
um
a histria da primeira pgina nos Tempos vai por ONU-heeded. Os
americanos seriam
por toda parte eles. Em um ato egosta de hubris, Phoenix arruinou o
festa para todo mundo outro.
O eltron unplugged seu modem e tomou isto para seu pai. Durante a
exames,
ele perguntou freqentemente seu pai para esconder isto. Ele no teve o
a autodisciplina precisada ausentar-se sozinho e no existia nenhum
outro
o eltron de modo podia manter ele mesmo de iar em--tampando seu modem
na parede. Seu pai se tornou um perito em o dispositivo,
mas Eltron normalmente ainda administrado para achar isto depois de
alguns dias,
despedaando a casa at que ele emergiu, triunfante, com o modem
segura alta acima de sua cabea. At quando seu pai comeou o modem
fora da familiar casa s adiaria o inevitvel.
Isto tempo, porm, Eltron jurou que ele pararia de cortar at o
a desavena clareou--ele teve que. Ento ele deu o modem para seu pai,
com instrues rgidas, e ento tentadas distrair ele mesmo por
limpando seu disco rgido e discos. Seu cortando arquivos tiveram que
ir tambm.
Tanta evidncia maldita de suas atividades. Ele apagou alguns arquivos
e
tomou outros em discos para armazenar na casa de um amigo. Apagando
arquivos
eltron causada dor considervel, mas no existia nenhum outro modo.
Phoenix
o voltou em um canto.
Enchendo at a borda com excitao, Phoenix tocou Eltron em um maro
ensolarado
tarde.
`Guess o que?' Phoenix estava saltando ao redor gosta de um filhote de
cachorro de ansioso no

outro termina da linha. `We fez o direito de notcias noturnas atravs


dos EUA!'
`Uhuh,' Eltron respondido, unimpressed.
`This no uma piada!' Ns estvamos em notcias de cabo todo dia
tambm. Eu chamei Erik
e ele disse mim.'
`Mmm,' Eltron disse.
`You conhece, ns fizemos muito direito de coisas. Como Harvard. Ns
entramos em
todo sistema em Harvard. Era um movimento de bem. Harvard deu a ns a
fama
ns precisamos.'
O eltron no podia acreditar o que ele era audio. Ele no precisou
de algum
fama--e ele certamente no precisou ser busted. O
conversao--como Phoenix ele mesmo--era realmente incio para o
incomodar
`Hey, e eles sabem seu nome,' Phoenix disse coyly.
Isso conseguiu uma reao. O eltron tragou sua raiva.
`Haha! Justo joshing!' Phoenix gritou praticamente. `Do no
preocupao! Eles
realmente no mencionou ningum nome.'
`Good,' Eltron respondeu curtly. Seu guisado de irritao
quietamente.
`So, voc considera que ns faremos a cobertura de Tempo ou Newsweek?'
Bom pesar! Phoenix j no desistiu? Como se no estava bastante para
aparea nas 6 horas que notcias nacionais em um pas fervilhando de
acima de-agncias de execuo de lei zelosa. Ou para fazer os Tempos de
Nova Iorque.
Ele teve que ter o weeklies tambm.
Phoenix estava divertindo em sua prpria publicidade. Ele sentiu como
ele estava em cima
do mundo, e ele quis gritar sobre isto. O eltron sentiu o
mesma onda de excitao de cortar muitos objetivos de perfil alto e
matching graas com as melhores, mas ele tinha muito prazer em insistir
no cume por
ele mesmo, ou com as pessoas gostam de Bloco e Gandalf, e aprecie a
viso
quietamente. Ele tinha muito prazer em saber que ele foi o melhor na
fronteira de
um subterrneo de computador que era fresco, experimental e, acima de
tudo,
internacional. Ele no precisou telefonar reprteres de jornal ou se
regozijar
sobre ele em face do Clifford Stoll.
`Well, o que voc considera?' Phoenix perguntou impacientemente.
`No,' Eltron respondido.
`No? Voc no pensa que ns iremos?' Phoenix soou desapontado.

`No.'
`Well, eu exigirei isto!' Phoenix disse rindo, `Fuck isto, ns queremos
o

cobertura de Newsweek, nada menos.' Ento, mais seriamente, `I estou


tentando
o trabalho fora que realmente grande objetivo reviraria isto para ns.'
`Yeah, OK, qualquer,' Eltron respondido, distanciando-se novamente.
Mas Eltron estava pensando, Phoenix, voc um bobo. Ele no veja o
sinais de advertncia? Advertncia do bloco, todos os bustos nos EUA,
reporta isto
os americanos eram conseguir encontrar o Brits. Como resultado destas
notcias
os relatrios do qual Phoenix estava to orgulhoso, chefes atravs do
mundo iria
esteja chamando seus gerentes de computador em seus escritrios e
respirando
abaixo seus pescoos sobre sua prpria segurana de computador.
Os hackeres de bronze ofenderam profundamente a indstria de segurana
de computador,
esporeando isto em ao. No processo, alguma na indstria tido tambm
vista uma oportunidade para levantar seu prprio perfil pblico. A
segurana
os peritos falaram com as agncias de execuo de lei, que era agora
compartilhando claramente informaes atravs de bordas nacionais e
aproximando-se de
rpidos. Os conspiradores em
a aldeia de eletrnico global estava no ponto de mximo
v alm de.
`We podia cortar Spaf novamente,' Phoenix volunteered.
`The pblico geral no podia dar um fuck sobre Eugene Spafford,'
O eltron disse, tentando amortecer entusiasmo estranho do Phoenix. Ele
era

todo para thumbing um nariz em autoridade, mas isto no era o caminho


para
faa isto.
`It seria to engraado no tribunal, entretanto. O advogado chamaria
Spaf e
diga, "Ento, Sr Spafford, isto verdadeiro que voc um mundorenomado
perito de segurana de computador?" Quando ele disse, "Sim" eu saltaria
para cima e iria, "eu
objeto, seu honra, isto sujeito no sabe jackshit, 'porque eu cortei
sua mquina e ele era uma brisa!"'
`Mmm.'
`Hey, se ns no conseguirmos busted nas prximas duas semanas, ser um
milagre,' Phoenix continuou felizmente.
`I no espera.'
`This muita diverso!' Phoenix gritou sarcastically. `We so ir
consiga busted! Ns somos ir conseguir busted!'
A mandbula do eltron caiu por terra. Phoenix estava louco. S um

luntico
comportaria deste modo. Murmurando algo sobre como cansado ele era,
O eltron disse adeus e suspenso.
s 5.50 da manh em diante 2 De abril 1990, Eltron prolongou ele mesmo
da cama e
fez seu caminho para o banheiro. Passagem de parte sua visita, a luz
de repente saiu.
Que estranho. O eltron abriu seus olhos largos no incio da manh
obscuridade. Ele retornou a seu quarto e comeou a colocar alguma cala
jeans
antes de ir investigar o problema.
De repente, dois homens em roupas de rua arrancaram sua janela abrir e
saltado
atravs de no quarto gritando, `GET ABAIXO NO CHO!'
Que eram estas pessoas? Meio desnudas, Eltron suportado no meio seu
quarto, atordoado e imvel. Ele suspeitou a polcia poder pagar a ele
uma visita, mas eles no vistam normalmente uniformes? Eles no
anunciar
eles mesmos?
e

Os dois homens agarraram Eltron, deitou-se o no cho face sobre o cho


puxou seus braos atrs de suas costas. Eles apertaram algemas em seu
pulsos--duros--cortando sua pele. Ento algum o chutou no
estmago.
`Are l algumas armas de fogo na casa?' um dos homens perguntados.

O eltron no podia responder porque ele no podia respirar. O pontap


tido
sem flego ele. Ele sentiu algum o parar do cho e o escore em
uma cadeira. As luzes continuaram em todos lugares e ele podia ver seis
ou sete
as pessoas movendo ao redor no corredor. Eles devem ter entrado no
casa outro modo. Os uns no corredor eram todos os babadores cansativos
com
trs cartas grandes blasonadas atravs da frente: AFP.
Como Eltron juntou lentamente suas graas, ele realised por que o cops
tido
perguntou a armas de fogo. Ele uma vez brincou para Phoenix no telefone
sobre
como ele era practising com 22 do seu papai para quando o veio
ao redor. Obviamente o tinha batido seu telefonar.
Enquanto seu pai falou com um dos oficiais no outro quarto e
leia a autorizao, Eltron viu a polcia parar de trabalhar seu
computador
engrenagem--preo algum $3000--e leva isto fora da casa. A nica coisa
eles no descobriram eram o modem. Seu pai se tornou to perito em
ele isto nem mesmo a Polcia Federal australiana podia achar isto.
Vrios outros oficiais comearam quarto do Eltron buscador, que era
nenhum feito pequeno, dado o estado estava em. O cho era coberto em um
a camada espessa de joga fora. Meio amassou cartazes de faixa de
msica, muitos
notas rabiscadas com contra-senhas e NUAs, canetas, Camisetas ambos
limpam e
sujo, cala jeans, tnis, livros de contabilidade, cassetes, revistas,

xcara suja ocasional. Quando a polcia peneirou atravs de isso tudo


o quarto era mais limpo que quando eles comearam.

Como eles moveram em outro quarto no fim da correria, Eltron curvado


at levantar um de seus cartazes que caram sobre o cho. Isto
era uma Polcia Droga Quadro de Identificao--um gift de um o do amigo
pai--e l, pincelada de beijoca no meio, era um AFP genuno
pegada. Agora ele era artigo de um coletor. Eltron sorrido para ele
mesmo
e guardou cuidadosamente o cartaz.
Quando ele saiu para a sala de estar, ele viu uns policiais segurando

um

o par de ps e ele quis rir novamente. Eltron tido tambm uma vez
disse Phoenix que todo seu sensvel cortando discos eram enterrados nos
quintal. Agora a polcia iria descobrir isto procura de
algo que tinha sido destrudo alguns dias antes. Era tambm
engraado.
A polcia achou pequena evidncia de Eltron est cortando em sua casa,
mas que realmente no importou. Eles j tiveram quase tudo eles
precisou.
Mais tarde aquela manh, a polcia pe o Eltron de 20 anos em um
o carro sem marca e o dirigiu para o imponente do AFP-olhando sede
s 383 Rua de Latrobe para interrogatrio.
Na tarde, quando Eltron teve uma fratura do sem fim
perguntas, ele saiu para o corredor. O juvenil-enfrentado Phoenix,
velho dezoito, e membro de Reino da mesma categoria Nom, 21, estava
caminhando com
a polcia no outro termina do corredor. Eles eram muito longes para
falar separadamente,
mas Eltron sorriu. Nom pareceu preocupado. Phoenix pareceu aborrecido.
O eltron estava muito intimidado para insistir em ter um advogado. O
que era
o ponto em perguntar a um de qualquer maneira? Era claro a polcia tido
as informaes eles podiam s obter de
batendo seu telefonar. Eles mostraram tambm ele troncos tirados de
Melbourne
Universidade, que tinha sido localizada de volta para sua telefonar.
Cifra de eltron
o jogo era para cima, ento ele pode tambm dizer eles a histria
inteira--ou em
menos tanto dele como ele disse Phoenix no telefone.
Dois oficiais administraram a entrevista. O entrevistador de chumbo era
Condestvel de detetive Glenn Proebstl, que pareceu ser pronunciado
`probe tamborete '--um nome desgraado, pensamento de Eltron. Proebstl

era

acompanhado por Condestvel Natasha Elliott, que somou ocasionalmente


alguns
perguntas no fim de vrios tpicos de entrevista mas caso contrrio
mantido para
ela mesmo. Embora ele decidiu responder suas perguntas truthfully,
O eltron pensou que nenhum deles soube muitos sobre computadores e
achou ele mesmo lutando entender o que eles estavam tentando perguntar.
O eltron teve que comear com o fundamento. Ele explicou o que o DEDO
o comando era--como voc podia digitar seguido do `finger por um
username, e

ento o computador forneceria informaes bsicas sobre o do usurio


nome e outros detalhes.
`So, o que a metodologia atrs dele ... dedo ... ento,
normalmente ... o que o comando normal depois de que tentar e
conseguir o
contra-senha fora?' O condestvel Elliott finalmente completou seu
enrolado
tentativa em uma pergunta.
O nico problema era aquele Eltron no teve nenhuma idia o que ela
estava falando
sobre.
`Well, um, eu quero dizer existe nenhum. Eu quero dizer que voc no
usa dedo desse jeito
...'
`Right. OK,' Condestvel Elliott desceu para negcio. `Well, tem voc
sempre usado que sistema antes?'
`Uhm, que sistema?' O eltron tinha explicado comandos por tanto tempo
ele esqueceu se eles estivessem ainda falando sobre como ele cortou o
Computador de Lawrence Livermore ou algum outro local.
`The dedo ... O sistema de dedo?'
Huh? O eltron no estava bastante certo como responder aquela
pergunta. Existia
nenhuma tal coisa. O dedo era um comando, no um computador.
`Uh, sim,' ele disse.
A entrevista foi o mesmo modo, sacudindo awkwardly atravs de
computador
a tecnologia que ele entendeu muito melhor que um ou outro oficial.
Finalmente, no fim de um longo dia, Condestvel de Detetive Proebstl
perguntou
Eltron:
`In suas prprias palavras, digam mim o que fascinao voc acha com
acessar
computadores ultramarinos?'
`Well, basicamente, no para qualquer tipo de lucro pessoal ou
qualquer coisa,'
O eltron disse lentamente. Era uma surpreendentemente pergunta difcil
para
resposta. No porque ele no soube a resposta, mas porque ele era um
a resposta difcil para descrever para algum que nunca cortou um
computador. `It apenas do pontap de entrar para um sistema. Eu quero
dizer, uma vez
voc est em, voc muito est freqentemente chateado e embora voc
pode ainda
acesse o sistema, voc pode nunca chamar de volta.
`Because uma vez voc entrou, um desafio acima de e voc no faz
realmente se importe muito sobre isto,' Eltron continuou, lutando. `It
um
coisa de desafio quente, tentando fazer coisas que outras pessoas so
tambm
tentando fazer mas no pode.

`So, eu quero dizer, eu adivinho um tipo de coisa de ego. astuto


que voc
pode encher que outras pessoas no podem, e bem, o
o desafio e o ego impulsionam que voc consiga de fazer algo bem ...
onde outras pessoas tentam e falham.'
Algumas mais perguntas e a entrevista que dura o dia inteiro finalmente
terminou. A polcia ento tomou Eltron para a polcia de Fitzroy
estao. Ele adivinhou era a localizao mais prxima com um JP que
eles podiam
ache disposto a processo uma aplicao de fiana naquela hora.
Na frente do tijolo feio construindo, Eltron notou um grupo pequeno de
pessoas juntadas na trilha na luz fusca. Como o carro de polcia
parou, o grupo balanado em um frenesi de atividade, incomodando em
acima-das-pastas de ombro, retirando-se cadernos e canetas, scooping
para cima grandes microfones com penugentas shag coberturas, ligando
mquina fotogrfica
luzes.
Oh NO! O eltron no era preparado para este mesmo.
Flanqueada por polcia, Eltron stepped fora do carro de polcia e
piscou
no claro de flashs de mquina fotogrfica e mquina fotogrfica de TV
dos fotgrafos
holofotes. O hacker tentado ignorar eles, caminhando to vivamente
quanto
seus capturadores permitiriam. Som recordists e reprteres tagged ao
lado de
ele, mantendo passo, enquanto os operadores cinematogrficos de TV e
fotgrafos tecidos em
frente dele. Finalmente ele escapou na segurana do watchhouse.
Primeiro existia papelada, seguida pela visita para o JP. Enquanto
embaralhando atravs de seus documentos, o JP deu Eltron uma grande
fala sobre
como acusados freqentemente reivindicados para ter sido batidos pela
polcia.
Sentando no quarto de reunio suja, Eltron pareceu um pouco confuso
por
o propsito deste comentrio tangencial. Porm, o JP tem prximo ano
a pergunta clareou coisas para cima: `Have voc teve quaisquer
problemas com seu
o tratamento pela polcia que voc gostaria de registrar neste
momento?'
O eltron pensou sobre o pontap brutal que ele sofreu enquanto
deitando em
seu cho de quarto, ento ele olhou para cima e achou Condestvel de
Detetive
Proebstl o fitando no olho. Um sorriso leve passou atravs do
face do detetive.
`No,' Eltron respondido.
O JP procedeu de lanar em outra fala que Eltron achado
at estranho. Existia outro acusado no fechar no
momento, um perigoso criminoso que teve uma doena sobre a qual o JP
soube, e
o JP podia decidir fechar Eltron para cima com aquele criminoso em vez
de
o concedendo fiana.

Era isto querido para ser advertncia til, ou apenas da satisfao de


algum tipo de propenso sdica? O eltron era confundido mas ele no

fez

tenha que considerar a situao para longa. O JP concedeu fiana.


O pai do eltron veio para o watchhouse, colecionou seu filho e
assinado
os documentos para uma $1000 segurana--ser pago se Eltron saltou
cidade.
Aquele Eltron da noite assistiu como seu nome apareceu na noite final
de
notcias.
Em casa acima das prximas semanas, Eltron lutado para vir para
condies
com o fato que ele teria que desistir de cortar para sempre. Ele quieto
teve seu modem, mas nenhum computador. Ainda que ele tivesse uma
mquina, ele realised
era longe muito perigoso at para contemplar cortando novamente.
Ento ele comeou a estudar drogas ao invs.
[ ]
Pai esperado do eltron at os ltimos dias de sua enfermidade, em
maro de 1991, antes dele entrar em hospital. Ele soube que uma vez ele
foi

em, ele no estaria terminando novamente.

Existia tanto para


organizar.
A casa, a papelada
as instrues para
as crianas quando

fazer antes daquela viagem, tantas coisas para


de seguro de vida, o testamento, o enterro, o
o amigo familiar que prometeram vigiar ambos
ele era ido. E, claro, as crianas eles mesmos.

Ele olhou para suas duas crianas e preocupadas. Apesar de suas idades
de 21
e 19, eles eram de muitas formas ainda muito abrigados. Ele realised
isto
Atitude anti-estabelecimenta do eltron e emocional da sua irm
a distncia permaneceria dificuldades no resolvidas no momento seu
morte. Como o cncer progrediu, pai tentado do Eltron dizer ambos
as crianas quanto ele gostou deles. Ele pode ter sido um pouco
emocionalmente distante ele mesmo no passado, mas com to pouco tempo
partiu,
ele quis fixar o registro diretamente.
No assunto de problemas do Eltron com a polcia, porm,
O pai do eltron manteve uma tire as mos aproximao. Eltron tido
somente
falou com seu pai sobre seu cortando explora ocasionalmente,
normalmente
quando ele alcanou o que ele considerou ser um muito notvel corte.
A viso do seu pai era sempre a mesma. Cortar ilegal, ele disse seu
filho, e a polcia lega provavelmente eventualmente pega voc. Ento
voc ir
tenha que lidar com o problema voc mesmo. Ele no fez conferncia seu
filho, ou
proba Eltron de cortar. Neste assunto ele considerou seu filho velho
bastante para fazer suas prprias escolhas e vivam com as
conseqncias.
Verdadeira para sua palavra, pai do Eltron mostrou a pouca condolncia

por seu
o predicamento legal do filho depois da polcia invadir. Ele permaneceu
neutro em
o assunto, dizendo somente, `I disse voc algo como isto aconteceria
e agora sua responsabilidade '.
O eltron est cortando caso progredido lentamente ao longo do ano,
como fez seu
estudos de contabilidade da universidade. Em maro de de 1991, ele
enfrentou cometimento
os procedimentos e tiveram que decidir se para lutar seu cometimento.
Ele enfrentou quinze cargas, a maioria de que eram por obter
unauthorised acesso a computadores nos EUA e a Austrlia. Alguns eram
ofensas agravadas, por obter acesso a dados de uns comerciais
natureza. Em uma conta cada, o DPP (o Escritrio da Comunidade
Diretor de Processos Pblicos) disse que ele alterou e apagou dados.
Aquelas duas contas eram o resultado de seu inserindo backdoors para
ele mesmo, no porque ele danificou qualquer para arquivar. A evidncia

era

razoavelmente forte: o telefone intercepta e datataps no do Phoenix


telefone que o mostrou falando com Eltron sobre cortar; troncos de
Prprias sesses do eltron em sistemas da Universidade de Melbourne
que eram
localizada atrs para sua casa telefonar; prpria confisso do e
Eltron para o
polcia.
Isto foi o primeiro computador principal cortando caso na Austrlia
debaixo da
nova legislao. Era um caso de teste--o caso de teste para computador
cortando na Austrlia--e o DPP estava entrando duro. O caso tido
gerados dezessete volumes de evidncia, totalizando algumas 25000
pginas,
e acusador de Coroa Lisa Oeste planejado telefonar para vinte perito
testemunhas da Austrlia, Europa e os EUA.
Aquelas testemunhas tiveram alguns contos para dizer os hackeres
australianos,
que causou assolamento em sistemas em torno do mundo. Phoenix teve
apagou acidentalmente um Texas-que inventrio da companhia baseado de
recursos--o
s copie em existncia de acordo com Corporao de Sistemas de
Execucom. O
os hackeres confundiram tambm pessoal de segurana na Pesquisa Naval
Americana
Labs. Eles alardearam para os Tempos de Nova Iorque. E eles foraram
NASA para
corte sua cadeia de computador por 24 horas
O sargento de Detetive de AFP Ken Dia voou a meio caminho em torno do
mundo para
obtenha uma declarao de testemunha de nenhum diferente de NASA
Langley computador
gerente Sharon Beskenis--o admin Phoenix chutou acidentalmente fora
a sua prprio sistema quando ele estava tentando conseguir Deszip.
Beskenis foi
mais que feliz para obrigar e em 24 De julho 1990 ela assinou uma
declarao
em Virgnia, testemunhado de Dia. Sua declarao disse isto, como
resultado de
a intruso dos hackeres, `the sistema do computador da NASA inteiro era
desconectadas de quaisquer comunicaes externas com o resto do

mundo ' para mais ou menos 24 horas em diante 22 De fevereiro 1990.


Em resumo, pensamento de Eltron, l no pareceu ser muita chance de
premiada na audio de cometimento. Nom pareceu parecer o mesmo modo.
Ele

enfrentadas duas contas, ambos os `knowingly preocupado ' com Phoenix


obtendo
unauthorised acesso. Um era para a NASA Langley, o outro para
CSIRO--o arquivo de Zardoz. Nom no lutou seu cometimento qualquer um,
embora recusa da Ajuda Legal
para capital um advogado para o procedimento nenhuma dvida pesada em
seu
deciso.
Em 6 De maro 1991, Magistrado Robert Langton cometeu Eltron e Nom
para suportar tentativa no Tribunal de Municpio vitoriano.
Phoenix, porm, no concordou com ponto de vista dos seus hackeres da
mesma categoria.
Com ajuda financeira de sua famlia, ele decidiu lutar seu
cometimento. Ele no iria dar este caso para o processo em um
prateado platter, e eles teriam que o lutar todo passo do
modo, o arrastando adiante de procedimento at procedimento. Seu
advogado, Felicidade Hampel, discutiu o tribunal devia expulsar 47 de
as 48 cargas contra seu cliente em jurisdictional chos. Tudo menos
uma carga--arrombando a mquina de CSIRO a fim de roubar
Zardoz--relacionado a cortar atividades fora da Austrlia. Como podia
um
Jurisdio de reivindicao de tribunal australiana acima de um
computador cortado no Texas?
Reservadamente, Phoenix se preocupou mais sobre ser extraditado para os
EUA que
lidando com os tribunais australianos, mas publicamente ele estava
entrando no
cometimento com todas as armas ardentes. Era um caso de teste de muitas
formas; no
s o primeiro principal cortando caso na Austrlia mas tambm a
primeira vez
um hacker lutou procedimentos de cometimento australianos para
computador
crimes.
O processo concordou em soltar uma das 48 contas, notando isto era um
a duplicata cobra, mas o backdown era um pyrrhic vitria para Phoenix.
Depois de uma audio de cometimento de dois dias, Magistrado John
Wilkinson decidiu
Jurisdictional argumento do Hampel no segurou gua e em 14 De agosto
1991 ele cometeu Phoenix para suportar tentativa no Tribunal de
Municpio.
Pelo dia de cometimento do Eltron, em maro, pai tido do Eltron
comeado seu declnio final. O cncer de intestino criou uma montanha
russa de
bons e dias ruins, mas logo existiam dias s ruins, e eles eram
ficando pior. No ltimo dia de maro, os doutores disseram ele que isto
era finalmente tempo para fazer a viagem para o hospital. Ele recusou
obstinadamente
para ir, lutando seu conselho, interrogatrio sua autoridade. Eles
quietamente o apressado novamente. Ele protestou. Finalmente, eles
insistiram.
O eltron e sua irm ficou com seu pai por horas que dia,

e o seguinte. Seu pai teve outras visitas para manter seu


lcool para cima, inclusive seu irmo que pediu fervorosamente ele para
aceite Jesus Cristo como seu pessoal saviour antes dele morrer. Aquele
modo,
ele no queimaria em inferno. O eltron olhou para seu tio, descrendo.
Ele no podia acreditar que em seu pai estava tendo que tolerar tal
defecar em
seu leito de morte. Quieto, Eltron escolheu ser discreto.
Separadamente de um
ocasionais rodantes dos olhos, ele manteve sua paz no do seu pai
lado da cama.
Talvez, porm, as palavras ferventes fizeram algum bom, para como o do
Eltron
o pai falou sobre os acordos fnebres, ele fez um deslize estranho de
a lngua. Ele disse `wedding ' em vez de enterro, ento pausou,
realising seu engano. Glancing lentamente abaixo no complicado trancado
faixa de casamento prateada ainda em diante seu dedo, ele sorriu
frailly e disse,
`I supe, de um modo, ser como um casamento '.
O eltron e sua irm foi para o hospital todo dia por quatro dias, para
se sente pela cama do seu pai.
s 6 da manh no quinto dia, o telefone tocou. Era a famlia
o amigo seu pai pediu para vigiar eles. Vida do seu pai
os sinais eram muito, muito fracos, tremulando na extremidade de morte.
Quando Eltron e sua irm chegados no hospital, a face da enfermeira
dito tudo. Eles eram muito tarde. Seu pai morreu dez minutos
antes deles chegar. O eltron quebrou e lamentou. Ele abraou seu
irm, que, para um momento breve, parecido quase reachable. Dirigindo
eles
atrs para a casa, o amigo familiar parou e comprou eles uns
secretria eletrnica.
`You precisar disto quando todo mundo comear a chamar em,' ela disse
eles.
`You no poderia querer falar com ningum durante algum tempo.'
Nos meses depois de seu busto em 1990 Eltron comearam a fumar maconha
regularmente. A princpio, como com muitos outros estudantes da
universidade, era um
coisa social. Alguns amigos visitados, eles aconteceram para ter alguns
articulaes, e ento todo mundo saiu por uma noite na cidade. Quando
ele era
em srio cortando modo, ele nunca fumou. Uma cabea clara era muito
tambm
importante. Alm disso, o alto ele conseguiu de cortar fazia cem vezes
melhor que qualquer coisa narctico podia j fazer para ele.
Quando Phoenix apareceu na primeira pgina dos Tempos de Nova Iorque,
O eltron desistiu de cortar. E ainda que ele tivesse sido tentado para
retornar a
isto, ele no teve qualquer coisa para cortar com depois da polcia
tomar seu
s computador. O eltron achou ele mesmo lanando ao redor para algo
para
o distraia de seu pai est deteriorando condio e a nula
partido desistindo de cortar. Sua contabilidade estuda no ajustou
quase o
conta. Eles sempre pareceram vazios, mas nunca mais to que agora.

Fumando panela encheu o nulo. Ento tropeou. Encheu isto muito bem.
Alm disso, ele disse ele mesmo, mais duro de ser pego fumando dopa
em

as casas dos seus amigos que cortando em seu prprio. O hbito cresceu
gradualmente. Logo, ele estava fumando dopa em casa. Novos amigos
comearam a vir
ao redor, e eles pareceram ter drogas com eles todo o tempo--no
somente
ocasionalmente, e no s por diverso.
O eltron e sua irm tinha sido deixado a familiar casa e bastante
dinheiro
para dar a eles uma renda modesta. O eltron comeou a gastar este
dinheiro em
seu novo-achado passatempo. Um par de novos amigos movidos do Eltron
no
casa por alguns meses. Sua irm no gostou deles drogas de procedimento
fora
do lugar, mas Eltron no se importou o que estava acontecendo ao redor
ele.
Ele se acabou de sentar em seu quarto, escutando seu estreo, fumando
dope,
soltando cido e assistindo as paredes.
Os fones bloqueados fora todo mundo na casa, e, mais
importantly, o que estava continuando dentro de prpria cabea do
Eltron. Billy
Bragg. F No Mais. Psicsicos csmicos. Rifles celibatrios. O do Jane
Vcio. As Pistolas de Sexo. O Ramones. A msica deu Eltron um
ponto, um ponto figurativo de leve em sua frente onde ele podia
enfoque sua mente. O borro fora os pensamentos crescentemente
estranhos rastejando
atravs de sua conscincia.
Seu pai era vivo. Ele estava certo disto. Ele soube isto, como ele
soube o
o sol subiria amanh. Ainda ele viu seu pai deitando, morto, em
a cama do hospital. No fez sentido.
Ento ele tomou outro golpe do bong, flutuado em cmara lenta para seu
cama, anuncie, deslizou cuidadosamente os fones de ouvido acima de sua
cabea, fechou seu
os olhos e tentaram concentrar em que as Pimentas de Chilli Quente
Vermelho eram
dizendo ao invs. Quando que no era bastante, ele aventurou corredor
abaixo,
at seus novos amigos--os amigos com as abas cidas. Ento, oito
mais horas sem ter para se preocupar sobre os pensamentos estranhos.
Logo pessoas comearam a agir estranhamente tambm. Eles diriam Eltron
coisas, mas ele teve dificuldade entendendo eles. Puxando um caixa de
papelo de leite
do refrigerador e cheirando isto, irm do Eltron poderia dizer, o do
`Milk
sado '. Mas Eltron no estava certo o que ela quis dizer. Ele olharia
para
ela cautelosamente. Talvez ela estava tentando dizer ele qualquer outra
coisa, sobre
aranhas. Ordenhando aranhas para veneno.
Quando pensamentos como estas flutuada atravs de mente do Eltron,
eles
transtornado ele, prolongado como um cheiro azedo. Ento ele flutuou de

volta para o
segurana de seu quarto e escutadas canes por Henry Rollins.
Depois de vrios meses neste estado nublado de limbo, Eltron despertou
um

dia para achar o Time de Avaliao de Crise--um time psiquitrico


mvel--em
seu quarto. Eles perguntaram a ele perguntas, ento eles tentaram o
alimentar
pequenos tabletes azuis. O eltron no quis tomar os tabletes. Era
pequenos placebos de plulas azuis? Ele estava certo que eles eram. Ou
talvez eles eram
algo mais sinistro.
Finalmente, os trabalhadores de GATO convenceram Eltron para tomar o
Stelazine
tablete. Mas quando eles partiram, apavorando coisas comearam a
acontecer.
Olhos rolados do eltron incontrolavelmente para a atrs de sua cabea.
Seu
cabea tranada esquerda. Sua boca soltou aberto, muito largo. Tente
como ele
pode, ele no podia fechar isto, mais que ele podia girar sua cabea
diretamente. O eltron viu ele mesmo no espelho e ele apavorou. Ele
pareceu com um carter fora de um horror
retrato.
Seus novos companheiros da casa reagida para este estranho novo
comportamento tentando
psychoanalyse Eltron, que era menos que til. Eles discutiram
ele como se ele no era nem presente. Ele sentiu como um fantasma e,
agitado
e confuso, ele comeou a dizer seus amigos que ele iria matar
ele mesmo. Algum chamou o time de GATO novamente. Este tempo eles
recusaram
parta a menos que ele no garanta para tentar suicdio.
Eltron recusado. Ento eles o tiveram cometido.
Dentro do pupilo psiquitrico bloqueado de Bastante Hospital (agora
conhecido como
NEMPS), Eltron acreditou nisto, embora ele foi louco, ele no era
realmente em um pupilo do hospital psiquitrico. O lugar era s suposto
para
parea com um. Seu pai deixou isto
todo para cima.
O eltron recusou acreditar em qualquer coisa que algum disse ele. Era
todo
mente. Eles disseram uma coisa, mas sempre significou outra.
Ele teve prova. O eltron l uma lista de nomes dos pacientes no parede
e

achou um chamou Tanas. Aquele nome teve um significado especial. Era um


o anagrama para a palavra `Santa '. Mas Papai Noel era um mito, ento o
nome
Tanas que aparece na lista do hospital provou para ele que ele no
devia
escute qualquer coisa algum para dizer ele.
O eltron comeu suas comidas principalmente em silncio, tentando
ignorar o
pacientes voluntrios e involuntrios que compartilhado o jantar

corredor. Um
hora do almoo, um estranho sentado em mesa do Eltron e comeou a
falar
para ele. O eltron achou isto dolorosamente doloroso falando com outro
pessoas, e ele manteve desejando que o estranho fosse embora.
O estranho falou sobre como boas as drogas estavam em
hospital.
`Mm,' Eltron disse. `I costumava fazer muitas drogas.'
`How muito muito?'
`I gastou $28000 em narctico s em aproximadamente quatro meses.'
`Wow,' o estranho disse, impressionou. `Of curso, voc no tem que
pagar
para drogas. Voc pode sempre conseguir eles para livre. Eu fao.'
`You faz?' Eltron perguntado, um pouco perplexo.
`Sure! Todo o tempo,' o estranho disse grandemente. `No problema.
Somente
relgio.'
O estranho derruba calmamente seu garfo na bandeja, levantou-se
cuidadosamente
e ento comeou a gritar no topo de seus pulmes. Ele acenou seus
braos
ao redor freneticamente e gritou abuso nos outros pacientes.
Duas enfermeiras vieram correndo do quarto de observao. Um deles
tentado
para acalmar o estranho abaixo enquanto o outro depressa medir vrios
as plulas e agarraram uma xcara da gua. O estranho tragou as
plulas,
perseguidos eles com um gole da gua e se sentaram quietamente. As
enfermeiras
retrocedeu, glancing atrs acima de seus ombros.
`See?' O estranho disse. `Well, seria melhor eu estiver a caminho,
antes do
as plulas contribuir. Veja ya.'
Eltron assistido, pasmo, como o estranho levantou sua bolsa, caminhou
atravs do jantar-corredor porta, e diretamente fora a porta da frente
da

pupilo psiquitrico.

Depois de um ms, os psiquiatras permitiram relutantemente Eltron para


partir
o hospital a fim de ficar com sua av materna em
Queensland. Ele era exigido para ver um psiquiatra regularmente. Ele
gastou
seus dias primeiros em Queensland desmentindo que ele era Jesus Cristo.
Mas ele
no segurou sobre aquele para longo. Depois de duas semanas de
pacientemente
espera e verificao para sinais do apocalipse iminente, consistente
com a segunda vinda, ele decidiu que ele era realmente a reencarnao
de
Buddha.

Em fevereiro de 1992 recente, depois de trs meses de cuidado


psiquitrico para cima
norte, Eltron retornou a Melbourne e seus estudos da universidade, com
um total de bolsa de medicamento. Prozac, principal tranquillisers,
Lithium. O
diariamente rotina foi suavemente durante algum tempo. Seis Prozac-dois nos
manh, duas ao meio-dia e duas de noite. Outra anti-depressant para ser
tomados de noite. Tambm de noite, os tabletes de efeito anti-lado para
combater
o olho involuntrio-rodante, mandbula-soltando e pescoo-torcendo
associado
com o anti-depressants.
Todo era projetado para o ajudar lidar com que teve por
agora se torne uma longa lista de diagnostica. Psicose de maconha.
Esquizofrenia. Depresso manaca. Desordem de Unipolar efetiva.
Schizophrenaform. Psicose de benzedrina. Desordem efetiva grande.
Psicose atpica. E seu prprio pessoal favourite--facticious
desordem, ou o falsificando entrar em hospital. Mas o medicamento no
era

ajudando muito. O eltron ainda pareceu miservel, e retornando a um


anfitrio de
os problemas em Melbourne fizeram coisas piores.
Por causa de sua enfermidade, Eltron esteve largamente fora do lao de
procedimentos legais. Queensland ensolarado forneceu uma fuga bemvinda. Agora ele
voltava em Victoria enfrentando um curso da universidade tediosa em
contabilidade,
uma batalha contnua com doena mental, cargas federais que podiam ver
ele bloqueado para cima por dez anos, e publicidade circundante a
primeira principal
cortando caso na Austrlia. Iria ser um inverno duro.
Para fazer importa pior, medicamento interferido do Eltron com seu
a habilidade de estudar corretamente. As plulas de efeito anti-lado
relaxado o
msculos em seus olhos, prevenindo eles de enfocar. A escrita na
o quadro-negro na frente do corredor de conferncia era nada alm de um
nebuloso
obscurea. Tomando notas eram tambm um problema. O medicamento fez
suas mos
trema, ento ele no podia escrever corretamente. Ao final de uma
conferncia,
As notas do eltron eram to ilegvel quanto o quadro-negro. Frustrado,
Eltron parado tomada seu medicamento, comeou a fumar dopa novamente e
logo sentido um pouco melhor. Quando o narctico no era bastante, ele
girou para
cogumelos mgicos e cactos alucingenos.
O cortar caso estava prolongando e em. Em 6 De dezembro 1991, somente
depois dele partir intimida psicologicamente hospital mas antes dele
voar para Queensland, o
o escritrio do DPP arquivou formalmente uma acusao contendo quinze
cargas contra Eltron, e trs contra Nom, nos vitorianos
Tribunal de municpio.
O eltron no falou com Phoenix muito mais, mas os advogados de DPP
no esqueceu sobre ele--longe disto. Eles tiveram muito grandes planos
para Phoenix, talvez porque ele estava lutando todo passo do modo.
Phoenix era uncooperative com polcia na entrevista no dia de
a correria, recusando responder freqentemente suas perguntas. Quando

eles
perguntou para impresso digital ele, ele recusou e discutiu com eles
sobre isto.
Isto comportamento no o encareceu para ou a polcia ou o DPP.
Em 5 De maio 1992, o DPP arquivou uma acusao final com 40 cargas
contra Phoenix no Tribunal de Municpio. As cargas, junto com
aqueles contra Eltron e Nom, parte formada de uma acusao de
articulao
totalizando 58 contas.
O eltron preocupado sobre ser enviado para a priso. Em torno do
mundo, hackeres
estava debaixo de assdio--Paridade, Pengo, LOD e Erik Bloodaxe, MOD, O
Reino
hackeres, Bloco e Gandalf e, mais recentemente, o Internacional
Subversives. Algum pareceu estar tentando fazer um ponto.
Alm disso, cargas do Eltron mudaram consideravelmente--para o
piores--dos uns originais documentados em abril de de 1990
A acusao final do DPP chateia pouca semelhana para o original
a folha de carga deu para o hacker jovem quando ele deixou a polcia
a estao o dia ele era invadido. A acusao final l gosta de um
verdadeiro Que Que de instituies prestigiosas em torno do mundo.
Lawrence Livermore Labs, Califrnia. Dois computadores diferentes nos

EUA

Laboratrios De pesquisas navais, Washington DC. Universidade de


Rutgers, Novo
Jersey. Universidade de Tampere de Tecnologia, Finlndia. A
Universidade de
Illinios. Trs computadores diferentes na Universidade de Melbourne.
Universidade de Helsinki de Tecnologia, Finlndia. A Universidade de
Nova
York. NASA Langley Centro De pesquisa, Hampton, Virgnia. CSIRO,
Carlton,
Victoria.
As cargas que Eltron preocupado mais relacionado ao
Labs Americano Naval De pesquisa, CSIRO, Lawrence Livermore Labs
e NASA. A ltima trs no estava cheio cortando cobra. O
O eltron de DPP alegado foi `knowingly preocupado ' com o do Phoenix
acesso destes locais.
O eltron olhou para a acusao de articulao de treze pginas e no
conheceu
se para rir ou chorar. Ele foi muito mais que `knowingly
preocupado ' com acessar aqueles locais. Em muitos casos, ele deu
Acesso de Phoenix a aqueles computadores no primeiro lugar. Mas Eltron
tentado andar quietamente, cuidadosamente, atravs da maioria de
sistemas, enquanto Phoenix
pisou ruidosamente ao redor com toda a graa de um bfalo--e partiu
da mesma maneira que muitas pegadas. O eltron quis enfrentar
dificilmente cargas cheias
para aqueles ou quaisquer outros locais. Ele arrombou milhares de
locais em
a cadeia de X.25, mas ele no tinha sido cobrado com qualquer deles.
Ele
no podia ajudar sentindo um pouco gostar do gngster que Al Capone
sendo feito
para evaso de imposto.
Os procedimentos estavam atraindo ateno de mdia considervel.
Eltron

suspeitou o AFP ou o DPP estavam alertando a mdia para tribunal a


chegar
aparecimentos, talvez em parte para provar para os americanos que
`something
estava sendo feito '.
Isto caso teve presso americana escrita por toda parte isto. O do
eltron
advogado, Boris Kayser, disse que ele suspeitou aquele `the
americanos '--instituies americanas, companhias ou governo
agncias--eram indiretamente consolidao de dvida flutuante que algum
do caso do processo por
o oferecimento para pagar por testemunhas dos EUA assistir a tentativa.
Os americanos
quis ver os hackeres australianos afundarem, e eles estavam lanando
todos seus melhores recursos no caso para ter certeza aconteceu.
Existia uma outra coisa--em alguns modos os mais perturbando importam
de

todo. No curso do legal para-ing e fro-ing, Eltron era informado


que ele era o Servio Secreto Americano de volta em 1988 que ativou o
investigao de AFP nos hackeres de Reino--uma investigao que teve
liderado para busto e problemas legais atuais do Eltron. O Servio
Secreto
era depois dos hackeres que arrombar Citibank.
Como ele aconteceu, Eltron nunca tocou Citibank. Cartes de crdito
no podia o interessar menos. Ele achou bancos chatos e, o modo que ele
olhou para isto, seus computadores estavam cheios de nmeros mundanos
pertencendo
para o mundo de contabilidade. Ele j sofreu atravs de bastante de
aqueles tipos tediosos de nmeros em seu curso da universidade. A menos
que ele
quis roubar de bancos--algo que ele no faria--existia no
o ponto em arrombar seus computadores.
Mas o Servio Secreto Americano estava muito interessados em bancos--e

em

Phoenix. Para eles no acabaram de no acreditar que Phoenix esteve do


lado de dentro
Computadores do Citibank. Eles acreditaram que em que ele planejou o
Citibank
ataque.
E por que fez o Servio Secreto Americano pensa isto? Porque, Eltron

era

disse, Phoenix foi ao redor alardeando sobre ele no subterrneo. Ele


no acabou de no dizer que pessoas que ele cortou em computadores de
Citibank, ele
reportedly ostentou que ele roubou algum $50000 do banco.

Ida atravs de seu sumrio legal, Eltron descobriu algo que


pareceu confirmar o que ele estava sendo informado. A autorizao para

a torneira de telefone em ambos do Phoenix est em casa telefones


mencionaram um potencial
`serious perda para Citibank ' como uma justificao para a
autorizao.
Estranhamente, as palavras digitadas tiveram sido riscadas nas
manuscritas
o rabisco do juiz que aprovou a autorizao. Mas eles estavam ainda
legvel. Nenhuma maravilha o Servio Secreto Americano comeou a
perseguir o caso,

Pensamento de eltron. Os bancos ficam chateados quando eles pensarem


que pessoas acharam um
o caminho para arrancar eles anonimamente.
O eltron soube que Phoenix no roubou qualquer dinheiro de Citibank.
Bastante, ele tinha circulado histrias fantsticas sobre ele mesmo
para
bolo folhado para cima sua imagem no subterrneo, e no processo
administrou
para conseguir eles todo busted.
Em setembro de de 1992, Phoenix tocou Eltron sugerindo que eles
renam-se
para discutir o caso. O eltron pensou por que. Talvez ele suspeitou
algo, sentindo que os vnculos que liga eles eram fracos, e tornando
mais fraco pelo ms. Aquela doena mental do Eltron mudou seu
percepo do mundo. Que sua atitude crescentemente distante para
Phoenix sugeriu que uma raiva subjacente sobre a ininterrupta
alardeando.
Qualquer que seja a razo, Phoenix est roendo preocupao dever ter
sido confirmada
quando Eltron adiar encontrando com ele.
O eltron no quis se enfrentar com Phoenix porque ele no gostou dele,
e porque ele pensou que Phoenix era largamente responsvel por
conseguir o
Hackeres australianos em seu predicamento atual.
Com estes pensamentos que fermentam em sua mente, Eltron escutado com
interesse alguns meses mais tarde quando seu solicitador, John
McLoughlin,
props para uma idia. Em crculos legais, no era nada novo. Mas era
novo
para Eltron. Ele solucionou de comear a estudar conselho do
McLoughlin.
O eltron decidido testemunhar como uma testemunha de Coroa contra
Phoenix.
_________________________________________________________________
Captulo 7 -- Dia de Juzo
_________________________________________________________________
Seu mundo de sonho quase fim
-- de `Dreamworld ', em Diesel e P por leo de Meia-noite
Em outro canto do globo, o Bloco de hackeres britnicos e Gandalf
aprendido com horror que as autoridades australianas tiveram busted o
trs hackeres de Reino. O eltron simplesmente desapareceu um dia. Um
pequeno
tempo mais tarde, Phoenix era ido tambm. Ento os relatrios comearam
chegar
de jornais e de outros hackeres australianos em uma tbua alem
semelhantes a Altos, chamaram Lutzifer.
Qualquer outra coisa Bloco preocupado. Em um de seu cortando correrias,
ele teve
descobriu um arquivo, aparentemente escrito por Eugene Spafford, que
disse

ele estava preocupado que alguns hackeres britnicos--leia Bloco e


Gandalf--criaria uma nova lombriga, baseada na lombriga de RTM, e lance
ele na Internet. Os hackeres britnicos no mencionados iria ento
poder
para porque assolamento de mximo em milhares de locais de Internet.
Era verdade que Gandalf e Bloco capturaram cpias de vrias lombriga
cdigos de fonte. Eles pescaram ao redor dentro de PALMO at que eles
surfaced com
uma cpia do Pai Natal lombriga. E, depois de finalmente prosperamente
cortando mquina da Marca de Russell em LLNL, eles primorosamente
ergueram um completo
cpia da lombriga de WANK. Em mquina da Marca, eles acharam tambm um
a descrio de como algum arrombou PALMO procurando o WANK
a lombriga penetrar aos poucos, mas no achou isto. `That me era
arrombando PALMO para
procure,' Gandalf riu, relaying o conto para acolchoar.
Apesar de sua biblioteca crescente de lombriga penetrar aos poucos,
Bloco no teve nenhuma inteno de
escrevendo qualquer lombriga. Eles simplesmente quiseram o cdigo para
estudar o que
os mtodos de penetrao as lombrigas penetraram aos poucos talvez de
aprender algo
novos. Os hackeres britnicos se orgularam eles mesmos em nunca tendo
feito
qualquer coisa destrutivos para sistemas eles cortaram. Em lugares onde
eles conheceram
suas atividades tinham sido descobertas--como nas Universidades de
Banho, Edinburgh, Oxford e Strathclyde--eles escreveram notas para as
admins assinou 8lgm. No era s uma coisa de ego--era tambm um modo de
dizendo o admins que eles no iriam fazer qualquer coisa srdido para o
sistema.
uma universidade, o admins pensou 8lgm era algum tipo
de variao misteriosa em uma palavra belga e que os hackeres que
visitaram
sua noite de sistemas aps a noite ser da Blgica. Em outro uni, o
admins fez uma suposio diferente no significado. De manh, quando
eles entraram em trabalham e viram que os hackeres tiveram tocado em
seu
sistema toda noite, eles suspirariam para um ao outro, `Our oito
pequeno
os homens verdes esto nele novamente '.
Na Universidade de Lancaster, os hackeres escreveram uma mensagem para
a

admins que disse: `Do no faz qualquer coisa malcriado. Ns temos uma
boa imagem
em torno do mundo, ento por favor no manche isto ou comece a formar
histrias sobre ns messing para cima sistemas. No segure sua
respirao para ns para
corte voc, mas nos mantenha em mente.' Onde quer que eles foram, sua
mensagem era
o mesmo.
o

Todavia Acolchoe visualised um enredo onde o Spaf preparou rapidamente

segurana de computador e as pessoas de execuo de lei em um pnico


frentico e
tentado alfinetar todos os tipos de coisas nos hackeres britnicos,
nenhum dos quais
eles fizeram. O subterrneo viu Spaf como sendo radical em seu ataque

em hackeres, baseada largamente em sua resposta para a lombriga de RTM.


E Gandalf
cortou mquina do Spaf.
A sano severa nos australianos, combinada com a descoberta da
Arquivo de Spaf, teve um efeito profundo em Bloco. Sempre cauteloso de
qualquer maneira, ele
decidido desistir de cortar. Era uma deciso difcil, e desmamando
ele mesmo de explorar noite de sistemas aps a noite no ser nenhuma
tarefa fcil.
Porm, em face ao que aconteceu para Eltron e Phoenix,
continuando a cortar no pareceu preo o risco.
Quando Bloco desistiu de cortar, ele comprou seu prprio NUI assim ele
podia acessar
lugares como Altos legitimamente. O NUI era caro--sobre
[esterlina]10 uma hora--mas ele nunca estava em para longo. Conversas
vagarosas de
o tipo ele uma vez apreciou em Altos estavam fora da pergunta, mas em
menos ele podia remeter cartas para seus amigos gostam de Teorema e
Gandalf.
L teria sido caminhos mais fceis para manter sua amizade com
Gandalf, que viveu em Liverpool, s uma hora vai embora. Mas isto
no seria o mesmo. O bloco e Gandalf nunca encontrou, ou at falou em
o telefone. Eles falaram on-line, e via e-mail. Isso era o modo que
eles
relacionado.
Acolchoe teve tambm outras razes por desistir de cortar. Era um caro
o hbito na Inglaterra porque Telecom britnico tempo-cobrado para
local telefona
telefonemas. Na Austrlia, um hacker podia ficar on-line por horas,
saltando
de um computador at outra atravs da cadeia de dados, todo para o
custo de um telefonema local. Como os australianos, Bloco podia lanar
seu
cortando sesses de um local uni ou sintonizador de X.25-para cima.
Porm, um
toda-noite cortando sesso baseada em um telefonema nico pode ainda
o custe [esterlino]5 ou mais em timed-telefonema cobra--um considervel
quantia de dinheiro para um homem jovem desempregado. Como era,
Acolchoe tido
j sido forado a parar de cortar para perodos breves quando ele
correu fora
de seu dinheiro de Dole.
de

Embora Bloco no pensou que ele podia ser processado por cortar debaixo

Lei britnica em cedo 1990, ele soube que a Inglaterra estava para
ordenar seu
possua legislao de crime de computador--o Computador Abusa Ato 1990-em
agosto. O hacker de 22 anos decidiu que era melhor para deixar
enquanto ele estava adiante.
E ele fez, durante algum tempo pelo menos. At julho de 1990, quando
Gandalf, dois
anos seus jnior, o tentado com um final cortar antes do novo Ato
entrou em fora. S uma Lance pela ltima vez, Gandalf disse ele.
Depois disto
Lance pela ltima vez em julho, Acolchoe parado de cortar novamente.
O Computador Abusa Ato passou em lei em agosto de de 1990, seguintes

dois
revises de comisso de lei no assunto. A Comisso de Lei escocesa
emitiu um 1987 relatrio propondo fazer unauthorised dados acesso
ilegal, mas s se o hacker tentado `secure vantagem, ou causa
dano para outra pessoa '--inclusive despreocupado damage.2 olhar
Simples-v
cortar no seria um crime debaixo das recomendaes do relatrio.
Porm, em 1989 A Comisso de Lei da Inglaterra e os Gales emitiram seu
possua relatrio propondo para aquele simples unauthorised acesso devia
ser um crime
no importando intento--uma recomendao que era eventualmente includo
na lei.
Tarde em 1989, MP Michael Colvin Conservador introduziu um soldado
conta do membro no parlamento britnico. Emprestando seu apoio para o
conta, crtico de hacker franco Emma Nicholson, outro MP Conservador,
o debate pblico despedido no assunto e assegurou a conta passou
atravs de
parlamento prosperamente.
Em novembro de de 1990, Bloco estava falando on-line com Gandalf, e seu
amigo
sugeriu que eles tenham mais um corta, s mais um, para causa de tempo
velha.
Bloco bem, pensado, mais um--s uma uma-fora coisa--no machucaria.
Em breve, Bloco estava cortando regularmente novamente, e quando
Gandalf tentou
para desistir, Bloco estava l o atraindo para retornar a seu favourite
passatempo. Eles eram como dois meninos na escola, conseguindo um ao
outro em
dificuldade--o tipo de dificuldade que sempre entra pares. Se Bloco e
Gandalf no conheceu um ao outro, eles provavelmente ambos teve
caminhado
longe de cortar para sempre em 1990.
Como eles dois voltado no balano de coisas, eles tentaram fazer
a luz do risco de ser pega. `Hey, voc conhece,' Gandalf brincou
on-line mais de uma vez, `the primeira vez ns encontramos realmente um
ao outro em
a pessoa provavelmente estar em uma delegacia de polcia.'
Completamente irreverente e sempre otimista, Gandalf provou para ser
uma verdade
amigo. Acolchoe raramente encontrou tal viajante da mesma categoria no
mundo real,
deixe s on-line. O que outros--particularmente algum americano
hackeres--vistos como prickliness, Bloco viu como a sensao perfeita
de
humour. Para acolchoar, Gandalf era o melhor m8 um companheiro podia j
ter.
Durante o tempo Acolchoa evitado cortar, Gandalf ajudou outro,
o hacker mais jovem nomeou Wandii, tambm do norte da Inglaterra.
Wandii
nunca tocou muita de uma parte no subterrneo de computador
internacional,
mas ele gastou muito tempo cortando computadores europeus. Wandii e
O bloco conseguiu junto agradavelmente mas eles nunca estiveram fecham.
Eles eram
conhecidos, saltadas por gravatas para Gandalf no subterrneo.
Pelo meio de junho de 1991, Bloco, Gandalf e Wandii estavam definhando.

Em

menos um deles--e freqentemente mais--j arrombou sistemas


pertencendo a Comunidade europia no Luxemburgo, Os Tempos Financeiros
(donos do FTSE 100 ndice de parte), o Ministrio britnico de Defesa,
o Escritrio Estrangeiro, NASA, o banco de investimento SG Warburg em
Londres,
o fabricante de software de base de dados de computador americano
Oracle, e mais
as mquinas na cadeia de Janet que eles podiam lembrar. Acolchoe tambm
tido
penetrou uma cadeia militar classificada contendo um sistema de OTAN.
Eles moveram atravs de Pacote do Telecom britnico Trocou Cadeia de
Fluxo
(PSS), que era semelhante a cadeia de Tymnet X.25, com absoluto
ease.3
O lema do Gandalf era, `If ele movimentos, corta isto '.
[ ]
Em 27 De junho 1991, Bloco estava sentando no quarto dianteiro do do
seu pai
confortvel casa em Manchester maior assistindo as ltimas sobras de
a luz do dia desaparece em um dos mais longos dias do ano. Ele amou
vero, amado acordar para raias de luz solar furtiva atravs da
rachaduras em sua cortina de quarto. Ele pensou freqentemente para ele
mesmo, no faz
tenha muito melhor que isto.
Ao redor 11 da tarde ele sacudiu em seu modem e seu Atari 520
computador de St
na frente sentando quarto. Existiam dois computadores de Atari no
casa--indicativo de seu entusiasmo funda para computadores desde nenhum
seus irmos nem seus pais tiveram qualquer interesse em programao. A
maioria de
o tempo, porm, Bloco deixou o Atari mais velho s. Seu irmo mais
velho,
um qumico ambicioso, usou isto por escrever sua tese de PhD.
Antes de discar fora, Bloco conferiu que ningum estava na nica da
casa
linha de telefone. Achando isto livre, ele foi conferir seu e-mail em
Lutzifer. Um
alguns minutos depois de assistir sua mquina conectar a tbua alem,
ele
ouviu um baque suave, seguido por um ranger. O bloco parou escrita,
olhou
para cima de sua mquina e escutada. Ele pensou se seu irmo, lendo
em seu quarto escada acima, ou seus pais, assistindo telly atrs
vadie quarto, podia ouvir o ranger.
O som se tornou mais pronunciado e Acolchoou balanado ao redor e
olharam
em direo ao corredor. Em um assunto de segundos, a armao de porta
da frente tido
sido rachado aberto, inquirindo a porta longe de sua fechadura. A
madeira tido
sido despedaado por algum tipo de carro ia, pumped at a porta
retirou-se.
De repente, um grupo de homens estoura atravs do dianteiro doorstep,
dashed
abaixo o longo corredor e cresceu rapidamente os degraus atapetados

para acolchoar
quarto.
Ainda sentando em seu computador escada abaixo, Acolchoe sacudiu
rapidamente seu
modem, e ento seu computador, fora--imediatamente matana sua conexo
e tudo em sua tela. Ele voltou em direo porta principal
para o sentar quarto e cansado para ouvir o que estava acontecendo
escada acima.
Se ele no fosse to totalmente surpreendido, ele quase teria rido. Ele
realised isto quando a polcia teve dashed at seu quarto, eles tiveram
estado perseguindo todo esteretipo sobre hackeres eles tiveram
provavelmente sempre
leia. O menino. Em seu quarto. Curvado acima de seu computador. Tarde
em
noite.
Eles acharam um homem jovem no quarto, com um computador. Mas era
os errados, e para todos os intentos e propsitos o computador errado.
Isto
tomou a polcia quase dez minutos de interrogar irmo do Bloco para
trabalhar
fora seu engano.
Ouvindo uma comoo, pais do Bloco apressou no corredor enquanto
Acolchoe perscrutado da entrada da frente sentando quarto. Um uniformed
o oficial de polcia introduziu todo mundo de volta no quarto, e
comeou a perguntar
Perguntas de bloco.
`Do voc usa computadores? Voc usa o Bloco de nome em computadores?'
eles
perguntou.
O bloco concluiu o jogo era para cima. Ele respondeu suas perguntas
truthfully.
Cortar no era tal crime srio afinal, ele pensou. No era
como se ele roubou dinheiro ou qualquer coisa. Isto seria um drama, mas
ele
era fcil de tratar. Ele rolaria com os ponches, policial um bofeto no
o pulso e logo a coisa inteira seriam acima de e feitos com.
A polcia tomou Bloco para seu quarto e perguntou a ele perguntas como
eles
procurou o quarto. O quarto teve um confortavelmente vivido-em olhar,
com um
algumas pilhas pequenas de roupas no canto, alguns sapatos difundidos
por
o cho, o enforcamento de cortinas entortadas, e uma coleo de msica
cartazes--Jimi Hendrix e Os Smiths--batida para a parede.
Um grupo de polcia pairou ao redor seu computador. Um deles comearam
procura atravs de livros do Bloco nas prateleiras acima do PC,
verificao cada
um como ele demoliu isto. Alguma Espiga bem amada Milligan trabalha.
Algum
os livros de xadrez velho de quando ele era capito do time de xadrez
local.
Livros de qumica, purchased por Acolchoa longo antes dele tomar
quaisquer classes em
o assunto, s para satisfazer seu curiosity. Livros de fsica. Um
oceanography livro de ensino. Um livro de geologia comprou depois de
uma visita para uma caverna

excitado seu interesse na formao de pedras. Me do bloco, um


irm de lactncia, e seu pai, um engenheiro de eletrnica que testou
gyros em aeronave, sempre encorajou interesse das suas crianas em
as cincias.
O policial retornou para aqueles livros para as prateleiras, s
escolhendo
os livros de computador, livros de ensino de Bloco de classes de
programao e matemticas
tomou em uma universidade de Manchester. O oficial deslizou
cuidadosamente eles
dentro de sacolas plsticas ser tirado como
evidncia.
Ento a polcia escolheu atravs de fitas de msica do Bloco--As Rosas
de Pedra,
Pixies, Nova Ordem, Os Smiths e muita indie msica dos
florescendo cena de msica de Manchester. Nenhuma evidncia de qualquer
coisa exceto um
gosto adepto em msica l.
Outro policial abriu guarda-roupa e perscrutado do Bloco do lado de
dentro. `Anything
aqui de interesse?' ele perguntou.
`No,' Bloco respondido. `It est por toda parte aqui.' Ele apontou para
a caixa de
discos de computador.
O bloco no pensou que existia muito ponto na polcia rasgando o lugar
para pedaos, quando eles em ltima instncia achariam tudo que eles
quiseram
de qualquer maneira. Nada era escondido. Diferentemente dos hackeres
australianos, Acolchoem no tido
estado esperando a polcia mesmo. Embora parte dos dados em seu
o disco rgido era codificado, existia bastante incriminando evidncia
na ONU-codificados arquivos.
O bloco no podia ouvir exatamente o que seus pais estavam falando
sobre com o
polcia no outro quarto, mas ele podia dizer que eles eram tranqilos.
Por que
eles no deviam ser? No era como se seu filho fez qualquer coisa
terrvel. Ele no bateu algum para cima em um punho luta em uma
taverna, ou
roubou ningum. Ele no bateu algum enquanto dirigir embriagado. No,
eles
pensou, ele acabou de ser intil ao redor com computadores. Talvez
cutucando
ao redor onde ele no devia ter sido, mas que era dificilmente um srio
crime. Eles no precisam de preocupao. No era como se ele estava
indo para a priso ou
qualquer coisa. A polcia classificaria isso tudo fora. Talvez algum
tipo de
citao, e o assunto seria acima de e feito. Me do bloco at
ofereceu para fazer xcaras de ch para a polcia.
Uma da polcia executou uma conversao com Bloco fora para o lado como
ele pausou para beber seu ch. Ele pareceu saber que Acolchoe estava no
Dole, e com uma face completamente direta, ele disse, `If voc quis um
trabalho, por que voc no acabou de no unir a polcia?'
Acolchoe pausado para um cheque de realidade. Aqui ele estava sendo

invadido por quase um


oficiais de execuo de lei de dzia--inclusive representantes de BT e
Unidade de crimes de computador da Jarda da Esccia--por cortar
centenas de
os computadores e este das mesmas categoria quiseram saber por que ele
no se acabou de no tornar um
cobre?
Ele tentou no rir. Ainda que ele no fosse busted, existe nenhum modo
ele j teria contemplado unindo a polcia. Nunca em um milho
anos. Sua famlia e amigos, enquanto mostrando um folheado agradvel de
mtodo de classe-mdia, era fundamentalmente anti-estabelecimento.
Muitos
soube que Acolchoe tinha cortado, e que locais ele penetrou.
Sua atitude era: Cortando Grande Irmo? Bom em voc.
Seus pais eram rasgados, querendo encorajar interesse do Bloco em
os computadores mas preocupando tambm seu filho gastou uma quantia
irregular de
tempo colado para a tela. Seus sentimentos misturados refletiram
prprio do Bloco
preocupao ocasional.
Enquanto funda na agonia de sem fim cortando noites, ele iria de
repente
se sente vertical e pergunte ele mesmo, O que sou eu fazendo aqui,
fucking ao redor em um
computador todo dia e noite? Onde isto cabealho? Que tal o resto
da vida? Ento ele desembaraaria ele mesmo de cortar por alguns dias
ou semanas. Ele afundaria para a taverna da universidade para beber com
seu
grupo principalmente masculino de amigos de seu curso.
Alto, com cabelo marrom pequeno, um fsico esbelto e um elegantemente
face juvenil, o suave-falado Bloco teria sido considerado atraente
por muitas meninas inteligentes. O problema estava achando aqueles tipo
de

meninas. Ele no encontrou muitos quando ele estava estudando na


universidade--l
era algumas mulheres em suas classes de matemticas e computador. Ento
ele e seu
os amigos costumavam encabear at as boates de Manchester para o
social
cena e a boa msica.
O bloco foi escada abaixo com um dos oficiais e assistiu como a polcia
unplugged seu 1200 modem de baud, ento dobrou isto em uma sacola
plstica. Ele
comprou aquele modem quando ele tinha dezoito anos. A polcia unplugged
cabos, empacotados eles para cima e deslizaram eles em etiquetaram
sacolas plsticas.
Eles juntaram seu 20 disco rgido de megabyte e monitor. Mais plstico
bolsas e etiquetas.
Um dos oficiais chamaram Bloco acima da porta da frente. Os Jack eram
quieto wedged atravs da armao de porta mutilada. A polcia quebrou
a porta abaixo em vez de bater porque eles quiseram pegar o
hacker no ato--on-line. O oficial motioned para Acolchoa seguir
ele.
`Come em,' ele disse, principal o hacker na noite. `We esto tomando
voc para a estao.'

O bloco gastou a noite em uma cela na polcia de Salford Crescente


estao, s. Nenhum crims spero, e nenhum outros hackeres qualquer um.
Ele povoou em uma da linha de camas de metal contra o permetro de
a cela, mas sono o evadiu. O bloco pensou se Gandalf fosse
invadiu tambm. No existia nenhum sinal dele, entretanto novamente, a
polcia
seria dificilmente estpido bastante para fechar os dois hackeres
juntos. Ele
lanado e girado, tentando empurrar pensamentos de sua cabea.
O bloco caiu em cortar quase por acaso. Comparados a outros em
o subterrneo, ele tomou isto em uma idade final de--ao redor dezenove.
Os altos foram o catalisador. BBSes de visita, ele l um arquivo
descrevendo
no s o que Altos eram, mas como chegar l--complete com NUI.
Diferentemente do subterrneo australiano, o subterrneo de embrionrio
britnico
tido nenhuma escassez de NUIs. Algum descobriu uma pilha de BT NUIs e
postados eles em BBSes atravs da Inglaterra.
O bloco seguiu as direes no arquivo de BBS e logo achou ele mesmo em
o canal de conversa alem. Como Teorema, ele marvelled no valente novo
mundo ao vivo de Altos. Era maravilhoso, uma grande festa
internacional.
Afinal, no era todo dia que ele precisa falar com australianos, suo,
alemes, Italianos e americanos. Em breve, ele comeou a estudar
cortando
como tantos outro Altos regulars.
Cortando como um conceito sempre o intrigou. Como um adolescente, o
filme
O games de guerra o deslumbrou. A idia que computadores podiam
comunicar
com cada acima de linhas de telefone escravizaram o de dezesseis anos,
enchendo sua mente com novas idias. Algum dia depois de que ele viu um
o relatrio de televiso em um grupo de hackeres que reivindicou que
eles usaram
suas habilidades para mover satlites ao redor no espao--o mesmo
histria que
teve primeira imaginao do Eltron pego.
O bloco cresceu em Manchester Maior. Mais que um sculo antes,
a regio foi uma cidade de estrondo txtil. Mas o prosperar economia
fez

no traduza para grande riqueza para as massas. No incio de 1840s,


Friedrich Engels trabalhou em algodo-moenda fbrica do seu pai em
a rea, e o sofrimento
ele viu na regio influenciou seu trabalho mais famoso, Os comunistas
Manifesto, publicados em 1848.

Manchester vestiu a personalidade de uma cidade de classe operria, um


lugar onde
as pessoas repugnaram freqentemente o estabelecimento e
figuras de autoridade desconfiada. A 1970s e 1980s no foi tipo para
a maioria de Manchester Maior, com o desemprego e decadncia urbanos
desfigurando o cubo uma vez-orgulhoso txtil. Mas esta decadncia s
apareceu
para fortalecer um subjacente solucionar entre muitos do funcionamento
as classes para desafiar os smbolos do poder.
O bloco no viveu em uma moradia pblica alta-subida. Ele viveu em um
suburbano

da

rea de classe-mdia, em uma velha, cidade de classe operria removida

cidade interna escura. Mas goste de muitas pessoas do norte, ele


repugnou
pretenses. Realmente, ele abrigado um grau saudvel de agradvel
cepticismo, talvez originando-se de uma cultura de companheiros cujo
favourite
o passatempo estava puxando um ao outro perna abaixo na taverna.
Isto cepticismo era por completo-engrenagem como ele assistiu a
histria de como
os hackeres moveram supostamente satlites ao redor no espao, mas de
alguma maneira o
a idia deslizada atravs dos postos de fiscalizao e capturou sua
imaginao,
da mesma maneira que ele fez com Eltron. Ele sentiu para que um desejo
para descobrir
ele mesmo se ele fosse verdade e ele comeou a procurar cortando em
entusiasta
estoura. A princpio ele era qualquer moderadamente sistema
interessante. Ento ele
movidos para os grandes-sistemas de nome--computadores que pertencem a
grande
instituies. Eventualmente, trabalhando com os australianos, ele
aprendeu
peritos de segurana de computador de objetivo. Isso era, afinal, onde
o
o tesouro era armazenado.
De manh na delegacia de polcia, um guarda deu Bloco algo para
coma que poderia ter passado por comida. Ento ele era escoltado em um
quarto de entrevista com duas plancie-vestidos oficiais e um BT
representante.
Ele quis um advogado? No. Ele no teve nada para esconder. Alm disso,
a polcia
j prendeu evidncia de sua casa, inclusive unencrypted dados
os troncos de seus cortando sesses. Como ele podia argumentar contra
isto? Ento ele
enfrentou seus inquisidores duros e respondeu suas perguntas de boa
vontade.
De repente coisas comearam a tomar uma volta diferente quando eles
comearam a perguntar
sobre o `damage ' ele fez dentro do Londres Maior Politcnico
computadores. Dano? O que dano? Acolchoe certamente no danificou
qualquer coisa.
Sim, a polcia disse ele. O dano totalizando quase um trimestre de um
milhes libras.
Acolchoe ofegado em horror. Um trimestre de um milhes de libras? Ele
pensou de volta
para suas muitas correrias no sistema. Ele foi um pouco danoso,
mudando a mensagem bem-vinda para `Hi ' e assinando isto 8lgm. Ele fez
algumas contas por ele mesmo assim ele podia tronco em uma data mais
velha. Isto
pareceu no de ser nada especial, porm, desde que ele e Gandalf
tiveram um
o hbito de fazer contas chamaram 8lgm por eles mesmos em sistemas de
Janet.
Ele apagou tambm troncos de suas atividades para cobrir seus caminhos,
mas

novamente, isto no era incomum, e ele certamente nunca apagou algum


arquivos dos usurios de computador. A coisa inteira acabou de ser um
pouco de diverso, um
pedao de jogo de gato e rato com o sistema admins. No existia nada
ele podia recordar que consideraria para aquele tipo de dano.
Seguramente
eles tiveram o hacker errado?
No, ele era o direito um certo. Oitenta investigadores de BT,
A jarda da Esccia e outros lugares tinham perseguido os 8lgm hackeres
para
dois anos. Eles tiveram telefonaram para rastros, troncos presos de seu
computador e
troncos dos locais cortados. Eles souberam que era ele.
Pela primeira vez, a gravidade verdadeira do Bloco de golpe de
situao. Estes
as pessoas acreditaram em algum modo que ele cometeu srio criminoso
dano, que ele at foi malicioso.
Depois de mais ou menos duas horas de interrogatrio, eles pem Bloco
de volta em sua cela.
Mais questiona amanh, eles disseram ele.
Mais tarde aquela tarde, um oficial entrou de dizer Bloco sua me e
o pai estava do lado de fora. Ele podia se encontrar com eles na rea
de visita.
Falando atravs de uma barreira de vidro, Acolchoe tentado reassegurar
seu preocupado
pais. Depois de cinco minutos, um oficial disse que a famlia a visita
era
acima de. No meio de apressado goodbyes debaixo do olhar fixo
impaciente do guarda,
Os pais do bloco disseram que ele que eles trouxeram algo para ele para
ler em
sua cela. Era o oceanography livro de ensino.
Atrs em sua cela, ele tentou ler, mas ele no podia concentrar. Ele
mantido jogando de novo suas visitas para o Londres Politcnico
repetidas vezes em
sua mente, procurando por como ele pode ter inadvertidamente feito
[esterlino]250000 preo de dano. O bloco era um hacker muito bom; isto
no era como se ele era alguma criana de quatorze anas trancando
atravs de sistemas
como um touro na loja de porcelana. Ele soube como entrar e fora de um
sistema
sem machucar isto.
Logo depois de 8 da tarde, como Acolchoe sentado em sua cama stewing
acima da polcia
reivindicaes de dano, sombre msica pareceu encher sua cela.
Lentamente a princpio,
um quase imperceptvel gemendo, que transformou sutilmente em solene
mas recognisable notas. Soou como msica de coro gals, e era
vinda de acima dele.
Acolchoe olhado no teto. A msica--todas as vozes masculinas-- parou
abruptamente, ento comeado novamente, repetindo o mesmo pesado,
elaborado
notas. O hacker sorriu. O coro de polcia local era practising direito
acima de sua cela.
Depois de outra noite espasmdica, Bloco enfrentou mais uma redondas de

entrevistas.
A polcia fez a maioria do interrogatrio, mas eles no pareceram
conhecer
muitos sobre computadores--bem, longe de tanto como qualquer bom hacker
em
Altos. Sempre que qualquer uma da polcia perguntou uma pergunta
tcnica, eles
examinado para o sujeito de BT no outro termina da mesa como se para
dizer,
`Does este faz alguma sensao?' O sujeito de BT daria um aceno leve,
ento
a polcia olhada atrs em Bloco para uma resposta. A maioria do tempo,
ele era
capaz de decifrar o que eles pensaram que eles estavam tentando
perguntar, e ele
respondeu conseqentemente.
Ento ele voltava para sua cela
carga.
S novamente, Bloco pensou mais
Goste
uma resposta de acima de, Bloco
paredes. O
a polcia pareceu estar tocando
ele conheceu
eles tiveram Gandalf tambm.

enquanto eles processed suas folhas de


uma vez se eles invadissem Gandalf.
ouviu telefone afina atravs das
eles repetidas vezes. Isso era quando

Gandalf se montou um tom dialler em seu computador. Soou como se


a polcia estava tocando com isto, tentando figurar isto fora.
Ento, Acolchoe finalmente encontraria Gandalf pessoalmente depois de
dois anos. O que
ele pareceria com? Iria que eles tm a mesma qumica pessoalmente como
on-line? O bloco sentiu como ele conheceu Gandalf, soube sua essncia,
mas encontrando
pessoalmente podia ser um pouco enganador.
Explicando que a papelada, inclusive as folhas de carga, teve
finalmente sido organizado, um oficial de polcia destrancou porta de
cela do Bloco e
o liderado para um foyer, dizendo que ele que ele estaria encontrando
ambos os Gandalf e
Wandii. Uma coleo grande de polcia formou um semi-circular ao redor
dois outros homens jovens. Alm de Crimes de Computador da Jarda da
Esccia
Unidade e BT, pelo menos sete outras foras de polcia era envolto no
trs correrias, inclusive aqueles de Manchester Maior, Merseyside e
Oeste Yorkshire. Os oficiais eram curiosos sobre os hackeres.
Para a maioria dos dois anos de sua investigao, a polcia no fez
at sabe as identidades reais dos hackeres. Atrs de tes s longos,
perseguio dura,
a polcia tinha sido forada a esperar um pouco mais longo, desde que
eles quiseram
para prender cada hacker enquanto ele era on-line. Isso significou fora
de
cada hacker est em casa at que ele anotado em algum lugar. Qualquer
sistema faria
e eles no tiveram que estar falando com um ao outro on-lines--desde
que
o login era ilegal. A polcia se sentou pacientemente, e finalmente
invadiu os hackeres dentro de horas de um ao outro, ento eles no
tiveram

tempo para advertir um ao outro.


Ento, no fim da longa perseguio e uma bem-timed operao, o
a polcia quis ter um olhar para os hackeres para cima fechar.
Depois do oficial caminhar para Bloco at o grupo, ele introduziu
Gandalf.
Alta, magra com pele de cabelo e plido marrons, ele olhou um pouco
gosta
Bloco. Os dois hackeres sorriram shyly em um ao outro, antes de um do
a polcia assinalou Wandii, o colegial de dezessete anos. Bloco
no conseguiu um bem olhar para Wandii, porque a polcia depressa
forrada a
hackeres para cima em uma fila, com Gandalf no meio, explicar detalhes
para
eles. Eles estavam sendo cobrados debaixo do Computador Abusa Ato de
1990.
As datas de tribunal seriam fixadas e eles seriam notificados.
Quando eles estavam finalmente permitidos partir, Wandii pareceu
desaparecer.
O bloco e Gandalf caminhou do lado de fora, achados um par de bancos e
deitar
abaixo, aquecendo ao sol e conversando enquanto eles esperaram por seu
passeios casa.
Gandalf provou para ser como fcil para falar com pessoalmente como ele
era on-line.
Eles permutaram nmeros de telefone e notas compartilhadas na polcia
invade.
Gandalf insistiu em encontrar um advogado antes de suas entrevistas,
mas
quando o advogado chegou em que ele no teve a compreenso mais leve de
crime de computador. Ele aconselhou Gandalf para dizer a polcia
qualquer eles
quis conhecer, ento o hacker fez.
A tentativa estava sendo segura em Londres. O bloco pensou por que, se
todo trs
os hackeres eram do norte, o caso estava sendo tentado no Sul.
Afinal, existia um tribunal em Manchester que era alto bastante para
lide com seus crimes.
Talvez era porque Jarda da Esccia estava em Londres. Talvez eles
tiveram
comeou a papelada abaixo l. Talvez era porque eles estavam sendo
acusado de cortar computadores localizados dentro da jurisdio da
Corte criminal central--aquele tribunal sendo a Muralha Velha em
Londres. Mas
O lado cnico do bloco arriscou uma suposio diferente--uma suposio
que pareceu
justificadas atrs de algumas aparncias processuais em 1992 antes da
tentativa,
que eram fixados para 1993. Para quando Acolchoar chegado na Rua de
Arco
Os magistrados Cortejam para seu cometimento em abril de de 1992, ele
viu isto acumulado
fora com a mdia, da mesma maneira que ele antecipou.
Alguns hackeres tambm fronted at voar a bandeira do subterrneo. Um
deles--um estranho--surgiu para acolchoar depois de tribunal, batido o
levemente no
atrs e exclamou entusiasticamente, `Well feito, Paddy!' Surpreendeu,

Bloco
s olhado para ele e ento sorriu. Ele no teve nenhuma idia como
responder para
o estranho.
Como os trs hackeres australianos, Bloco, Gandalf e o pouco conhecido
Wandii estava servindo como o caso de teste para novo cortando leis em

seu

pas. As agncias de execuo de lei britnica gastaram uma fortuna na


caso--mais que [esterlino]500000 de acordo com os jornais--pelo
tempo o 8lgm caso foi para tentativa. Isto iria ser um caso de show,
e as agncias do governo quiseram que contribuintes soubessem que eles
estavam conseguindo
seu dinheiro vale a pena.
Os hackeres no estavam sendo cobrados com arrombar computadores. Eles
estava sendo cobrado com conspirao, uma ofensa mais sria. Enquanto
admitindo a trindade no cortou para lucro pessoal, a
o processo alegado os hackeres conspiraram de arrombar e modificar
sistemas de computador. Era uma aproximao estranha para dizer o
menos,
considerando que nenhum dos trs hackeres j encontraram ou at falaram
para o outros antes deles ser presos.
No era to estranho, porm, quando olhando para o potencial
penalidades. Se os hackeres tinham sido cobrados com simplesmente
arrombando um
mquina, sem pretender qualquer dano, a penalidade de mximo era seis
priso de meses e uns bons de at [esterlinos]5000. Porm, conspirao,
que era coberto debaixo de uma seo diferente do Ato, podia educar
para cinco anos em priso e uma quantia ilimitada em multas.
O processo esteve tomando um grande jogar. Seria mais duro de provar
a conspirao cobra, que demonstrao exigida de maior criminoso
intento que cargas menos. O potencial salda era claro que tambm
muito maiores. Se condenados, os acusados em mais importante da
Inglaterra
cortando caso para datar estaria indo para a priso.
Como com O caso de Reino, dois hackeres--Bloco e Gandalf--planejado
pleitear
culpado enquanto o terceiro--neste caso Wandii--planejado lutar o
cargas todo passo do modo. A ajuda legal era fundamento a conta para
seus advogados, porque os hackeres eram ou no trabalhando ou eram
trabalhando em tais trabalhos humildes pagos, a curto prazo eles
qualificaram para livre
apoio legal.
Os advogados do Wandii disseram a mdia que este mostrurio era
equivalente para um
tentativa oficial. Foi o primeiro principal cortando caso debaixo do
novo
a legislao que no envolveu empregados enfadados. Enquanto tendo
nenhum estado legal diferente de uma tentativa normal, a tentativa de
estado de termo
sugeriu um grau maior de ira oficial--o tipo normalmente
reservados para casos de traio.
Em 22 De fevereiro 1993, dentro dois meses de deciso do Eltron para
girar
Testemunha de coroa contra Phoenix e Nom, os trs 8lgm hackeres
suportados em
a doca em Tribunal de Coroa de Southwark em Londres Sul para entrar

argumentos em
seu prprio caso.
Na luz do inverno escuro, Southwark no podia parecer menos atraente,
mas

isso no intimidou as multides. A sala de tribunal iria ser acumulada,


da mesma maneira que Rua de Arco foi. Os detetives de Jarda da Esccia
estavam girando fora
em vigor. A multido embaralhada em direo a Quarto 12.
O processo disse que a mdia que eles tiveram mais ou menos 800 total
de discos de computador
de materiais de evidncia e tribunal. Se todos os dados tinham estado
impressos fora
em papel de A4, a pilha iria torre mais de 40 no ar,
eles disseram. Considerando a quantia volumosa de evidncia sendo
levantada,
rolado e arrastado atravs do edifcio por times de guias legais, o
escolha de localizao--na quinta anda--provou para ser um desafio.
De p na doca prximo a Wandii, Bloco e Gandalf confessou-se culpado
para
duas conspirao de computador cobra: conspirando desonestamente obter
servios de telecomunicaes, e conspirando causar unauthorised
modificao para material de computador. Acolchoe tambm confessado-se
culpado para um terceiro
cobre: causando dano para um computador. Esta ltima carga relacionada
a
quase um trimestre de
um milho de preo de libras de `damage ' para o Londres Central
Politcnico.
Diferentemente do caso dos australianos, nenhum dos hackeres britnicos
enfrentados
cargas sobre locais especficos como NASA.
O bloco e Gandalf confessou-se culpado porque eles no pensaram que
eles tiveram muito
escolha. Seus advogados disseram eles isto, levando em conta a
evidncia,
negando que sua culpabilidade era simplesmente no uma opo realista.
Melhor para lanar
voc mesmo na clemncia do tribunal, eles aconselharam. Como se para
sublinhar
o ponto, advogado do Gandalf disse ele depois de uma reunio no fim de
1992, `I gostaria de desejar voc um Natal feliz, mas eu no penso que

a ida para ser um '.


Os advogados do Wandii discordaram. De p ao lado de seus hackeres das
mesmas categoria, Wandii
no confessada-se culpado para trs conspirao cobra: conspirando
ganhar
unauthorised acesso a computadores, conspirando fazer unauthorised
modificaes para material de computador, e conspirando obter
servios de telecomunicaes desonestamente. Seu time de defesa estava
indo
discuta que ele era viciado em computador cortando e isto, como
resultado
deste vcio, ele no podia formar o intento criminoso
necessrio para ser condenado.
O bloco pensou que caso do Wandii estava em cho trmulo. O vcio no
pareceu um

defesa plausvel para ele, e ele notou Wandii pareceu muito nervoso em
tribunal logo aps seu argumento.
O bloco e Gandalf deixou Londres depois de seu aparecimento de
tribunal, retornando a
o norte para preparar por seu condenando audies, e para assistir o
progresso de caso do Wandii atravs dos olhos da mdia.
Eles no estavam desapontados. Era uma estrela-studded mostrar. A mdia
acelerou propriamente para cima para um frenesi de alimentao e o time
de processo, encabeou
por James Richardson, soube como alimentar o pacote. Ele zeroed em
Wandii, dizendo o tribunal como o colegial `was que bate em escritrios
no EC no Luxemburgo e at os peritos estavam preocupados. Ele causou
o assolamento nas universidades ao redor do mundo '.4 para Fazer isto,
Wandii teve
usou um computador de BBC Micro simples, um preo de custo do Natal
presente
[esterlino]200.
O cortar no parou em computador da Comunidade europia, Richardson
disse a multido de ansioso de jornalistas. Wandii cortou o do Lloyd, O
Tempos financeiros e Universidade de Leeds. Na mquina de Tempos
Financeiros,
As aventuras do Wandii chatearam as operaes lisas do FTSE 100
ndice de parte, sabida na Cidade como `footsie '. O hacker instalou um
esquadrinhando programa na cadeia do FT, resultando em um telefonema de
partida
feito todo segundo. O fim de intruso do Wandii: um [esterlino]704
conta, o apagamento de um arquivo importante e uma deciso de
administrao para
feche um sistema chave. Com a preciso de um banqueiro, computador de
FT
o chefe Tony Johnson disse o tribunal que o incidente inteiro custou
seu
organisation [esterlino]24871.
Mas o FT corta empalideceu prximo ao carto de trunfo real do
processo: O
Organisation europeu para a Pesquisa e Tratamento de Cncer em
Bruxelas. Eles tinham sido partidos com uma [esterlina]10000 conta de
telefone como um
o resultado de um scanner Wandii partiu em seu machine,5 o tribunal era
informado.
O scanner deixou um rastro de 50000 telefonemas, todo documentado em um
conta de telefone de 980 pginas.
O scanner resultou no sistema que afunda por um dia, EORTC
gerente de projeto de sistemas de informaes Vincent Piedboeuf, disse
o jri.
Ele continuou a explicar que o centrar precisou de seu sistema para
correr 24
horas um dia, ento cirurgies podiam registrar pacientes. O do o
centrar
a base de dados era o ponto focal para as companhias farmacuticas,
doutores e
a pesquisa centra--todo coordenando seus esforos em lutar o
doena.
Para a mdia, o caso era cu de manchete. `Teenage computador hacker
"caos mundial causado"' o Diariamente Telgrafo gritado atravs da
pgina
uma. Na pgina trs, o Diariamente Correio saltado em com `Teenage

hacker
"caos causado para pontaps"'. At Os Tempos vadeado na rixa.
Jornais pequenos, regionais puxaram a histria atravs da zona rural
para o longe alcana das Ilhas britnicas. O Arauto em Glasgow disse
seus leitores `Teenage hacker "hasteou [esterlino]10000 conta de
telefone"'.
Atravs do Mar irlands, os Tempos irlandeses causaram um espirrar com
seu
manchete, `Teenage hacker sem dinheiro segurana de computador de EC '.
Tambm na primeira semana do caso, O Custdio anunciou Wandii teve
tirado o cncer centrar base de dados. Quando O Independente pego
ala da histria, Wandii no acabou de no fechar a base de dados, ele
teve
estado lendo os pacientes ' detalhes a maioria de ntimos mdicos:
`Teenager
"cortados em arquivos de cncer paciente"'. para No ser excedido, em
dia quatro de
a tentativa, o Diariamente Correio batizou Wandii como um `computer
o gnio '. De dia cinco ele o etiquetou como um `computer invasor ' que
`cost
FT [esterlino]25000 '.
A lista continuou. Wandii, a imprensa anunciada, cortou a Tquio
Jardim zoolgico e a Casa Branca. Era difcil de dizer que era o mais
ofensa sria.
O time de defesa do Wandii teve alguns truques de seus prprios. Ian
MacDonald, QC,
o conselho jnior Alistair Kelman e solicitador Deborah Tripley pe
Professor da Universidade de Londres James Griffith-Edwards, um
autorizado
porta-voz em comportamentos viciadores e compulsivos, na tribuna como
um
o perito testemunha. O presidente do Vcio Nacional Centrar, o
o professor foi parte de um time que escreveu a Sade Mundial
Definio do Organisation de vcio. Ningum iria questionar
suas qualificaes.
O professor examinou Wandii e ele anunciaram sua concluso para
o tribunal: Wandii era obcecado por computadores, ele era
impossibilitado para parar
usando eles, e seu infatuation fez isto que impossvel para ele para
escolher
livremente. `He repetiu 12 vezes em polcia entrevista, "eu sou somente
viciado. Eu desejo que eu no fosse",' Griffith-Edwards disse o
tribunal. Wandii
era altamente inteligente, mas era impossibilitado para escapar do
desejo para bater
sistemas de segurana dos computadores em seu prprio jogo. O hacker
era obcecado
pelo desafio intelectual. `This o caroo ... do que atrai
o jogador compulsivo,' o professor explicou para o jri encantado
de trs mulheres e nove homens.
Mas Wandii, isto homem obsessivo, viciado, talentoso jovem, nunca teve
uma namorada, Griffith-Edwards continuou. De fato, ele shyly admitido
para o professor que ele at no saberia como perguntar a uma menina
fora. `He
[Wandii] se tornou profundamente envergonhado quando pediu para falar
sobre seu
possua sentimentos. Ele simplesmente no podia contender quando
perguntou o que classificou de pessoa

ele era.'6

da

Pessoas no jri afiado adiante em seus assentos, concentrando


atentamente no professor distinto. E por que no iria eles? Este
era material surpreendente. Este homem de erudito cavou dentro da mente

homem jovem de contrastes estranhos. Um homem to sofisticado que ele


podia
inquira computadores abertos pertencendo a alguma da Inglaterra e a
Europa a maioria de
instituies prestigiosas, e ainda ao mesmo tempo to simples que ele
tido nenhuma idia como perguntar a uma menina em uma data. Um homem
que era viciado no para
beba, beijoca ou velocidade, que a pessoa mdia associa com
vcio, mas para um computador--uma mquina a maioria das pessoas
associadas com
programas de processo de games e palavra das crianas.
A defesa procedidos exemplos vvidos para presente de vcio do Wandii.
Me do Wandii, um pai e conferencista nicos em ingleses, tido terrvel
a dificuldade tentando conseguir seu filho longe de seu computador e
modem. Ela
tentado seu modem. Ele achou isto. Ela tentou novamente, ele em seu
casa da av. Ele roubou vov estiver em casa e recuperou isto. Seu
a me tentada conseguir em seu computador. Ele a empurrou fora de seu
sto
quarto e degraus abaixo.
Ento ele hasteou um [esterlino]700 conta de telefone como resultado de
seu cortando.
Sua me desligou a eletricidade no mains. Seu filho
reconectou isto. Ela instalou uma segurana chamando-cdigo no telefone
para
o pare de gritar. Ele quebrou isto. Ela se preocupou que ele no sairia
e
faa normais teenage coisas. Ele continuou a ficar acordado toda
noite--e
s vezes todo dia--cortando. Ela retornou do trabalho o achar
inconsciente--espreguiado atravs do cho de sala de estar e parecendo
como
entretanto ele era morto. Mas ele no era morte, esgotamento s
empinado. Ele
cortado at que ele desmaiou, ento ele acordou e cortou um pouco mais.
As histrias de prprio-confessado vcio subjugado do Wandii,
intimidaram
e eventualmente gerou piedade no pblico de sala de tribunal. A mdia
comeou a o chamar `the ermito hacker '.
O time de defesa do Wandii no podia lutar o do processo
cabea de evidncia-em, ento eles tomaram a evidncia e reivindicado
do processo
ele como seu prprio. Eles mostraram ao jri que Wandii no acabou de
no cortar
as instituies nomeadas pelo processo; ele cortou longe, muito mais
que isto. Ele no acabou de no cortar muito--ele cortou demais. Acima
de tudo,
O time de defesa do Wandii deu o jri uma razo para absolver o
o inocente-enfrentado homem jovem sentando antes deles.
Durante a tentativa, a mdia enfocada em Wandii, mas no fez
completamente
ignore os outros dois hackeres. Computador Semanal conseguido encontrar

onde
Gandalf estava trabalhando e deitou isto nua na primeira pgina. Um
membro de
A maioria de notrio do `the Reino Unido cortando quadrilha ', o dirio
anunciado, teve
estado trabalhando em software que seria usado em Bank.7 do Barclay O
a implicao era clara. Gandalf era um risco de segurana terrvel e
devia
nunca permitido fazer qualquer trabalho para uma instituio
financeira. O
o relatrio se cansou os hackeres, mas eles tentaram concentrar em
preparar
por seu condenando audio.
Desde o incio de seu caso, os hackeres tiveram problemas obtendo
evidncia certa. O bloco e Gandalf acreditou em algum do material preso
na polcia invade ajudaria substancialmente seu caso--como
as mensagens de admins agradecendo eles por assinalar buracos de
segurana em
seus sistemas. Isto material no tinha sido includo no
sumrio do processo. Quando os acusados pediram acesso a isto, eles
era acesso recusado nos chos que existia dados classificados em
o disco ptico. Eles eram informados para ir ler para o do AdvogadoGeneral
diretrizes em revelao de informaes. A evidncia dos hackeres '
as correrias em sistemas de exrcito e governo eram confundidos em com
seus
intruses em computadores como sistemas de Janet benigna, a defesa
o time era informado. Levaria tempo demais para separar os dois.
Eventualmente, depois de alguns disputar, Bloco e Gandalf era informado
que eles podiam
inspecione e copie material--forneceu era feito debaixo da superviso
da polcia. Os hackeres viajaram para Londres, para polcia de Holborn
estao, juntar sustentando evidncia para seu caso. Porm, isto
logo se tornou claro que isto exerccio demorado seria
impossvel administrar em uma base contnua. Finalmente, a Coroa
O servio de processo cedeu, concordando em lanar o material em disco
para acolchoar solicitador, na condio que nenhuma cpias eram
feitas, fez
no deixe o escritrio de lei, e era retornado no fim da tentativa.
Como caso balanado do Wandii de revelao at exagero, Bloco e
Gandalf busily continuado a preparar para seu prprio condenando
audio.
Todo dia, Gandalf viajou de Liverpool at Manchester para se encontrar
com
seu amigo. Eles levantaram um punhado de jornais no agente local,
e ento encabeado at advogado do escritrio do bloco. Depois de que
um rpido esquadrinhar
os artigos cobrindo o cortar caso, os dois hackeres comearam a
peneirar
atravs dos discos de processo relutantemente lanado. Eles lem
atravs de
o material em computador, debaixo do olho alerto do do escritrio de
lei
caixa--a mais pessoa de computador instrudo na firma.
Depois de quinze dias na sala de tribunal de Southwark que escuta
fantstico
as histrias de ambos apia sobre o menino sentando antes deles, o jri
em
A tentativa aposentada do Wandii para considerar a evidncia. Antes

deles partir,
O juiz Harris deu a eles uma advertncia dura: o argumento que Wandii
era
obcecado ou dependente no era uma defesa contra as cargas.
Levou os jurados s 90 minutos para alcanar uma deciso, e quando o
o veredicto era lido em voz alta a sala de tribunal estourada com uma
onda de emoo.
No culpadas. Em todas as contas.
A me do Wandii entra repentinamente em um sorriso enorme e girado para
seu filho, que era
tambm sorridente. E o time de defesa no podia ser mais feliz. Kelman
disse
jornalistas, `The jri sentiu isto era uma marreta sendo usado
rache uma noz '.8
O processo era atordoado e os agentes de execuo de lei
espantou. O sargento de detetive Barry Donovan achou o veredicto
estranho. Nenhum outro caso em seus 21 anos em execuo de lei teve
tanto
evidncia opressiva como este aqui, ainda o jri deixou Wandii
caminhar.
E em um alto-lanado frenesi rivalizando sua histeria antiga, o
A mdia britnica saltou por toda parte a deciso do jri. `Hacker que
saqueou
os sistemas caminha para livre ', um Custdio indignado anunciado.
`Computer Gnio
clareado de cortar conspirao ', disse o Padro da Noite. `Hacking
"viciado" absolvido ', cheirou Os Tempos. Dominando eles todos eram o
Pgina um do diariamente Telgrafo: `Teenage computador viciado que
cortou Branco
O sistema da casa . clareado
Ento veio o monarca de mdia-golpe. Algum vazou outra histria e isto
olhado ruim. O relatrio, no Correio no domingo, dito que os trs
os hackeres arrombaram um computador de Cray em para que os europeus
Centrar
O tempo de alcance mdio Prevendo em Bracknell. Isto computador, gosta
dzias de outros, teriam sido normalmente banidas para a longa lista
de vtimas no mencionadas com exceo de uma coisa. O exrcito dos EUA
usados
os dados de tempo do centrar por planejar seu ataque no Iraque no
Guerra de golfo. O relatrio de mdia reivindicou que o ataque diminuiu
a velocidade o
Clculos do Cray, deste modo arriscando a Tempestade de Deserto inteiro
operao. O papel anunciou os hackeres foram `inadvertently
arriscando--quase fatalmente--o esforo internacional contra Saddam
Hussein ' e ps `thousands de vidas dos membros das foras armadas em
risco '.9
Adicional, o papel alegado que os EUA Declaram Departamento era isso
enraivecidos sobre hackeres britnicos ' repetiram rombos rompendo
Pentgono
a defesa planejando que ele reclamou para Primeiro-ministro John
Principal.
A Casa Branca pe o assunto mais abruptamente que o Departamento
Oficial:
Pare seus hackeres ou ns cortaremos acesso europeu a nosso satlite
que fornece trans-dados de Atlntico e telecomunicaes de voz.
Algum na Inglaterra pareceu estar escutando, para menos que doze meses

mais tarde, autoridades prenderam todos os trs hackeres.


O bloco pensou que as alegaes eram lixo. Ele foi dentro de um VAX
a mquina no tempo centrar por um par de horas uma noite, mas ele
nunca tocou um Cray l. Ele certamente nunca fez qualquer coisa
para diminuir a velocidade a mquina. No rachando programas, nenhum
scanner, nada
que poderia considerar para a demora descrita no relatrio. Ainda que
ele
foi responsvel, ele achou isto duro de acreditar os aliados Ocidentais
'
a vitria na Guerra de Golfo era determinada por um computador em
Berkshire.
Todos os quais deu a ele causa para pensar por que a mdia estava
correndo isto
histria agora, depois de absolvio do Wandii mas antes dele e Gandalf
eram
condenou. Uvas azedas, talvez?
Por dias, colunistas, editoriais e escritores de carta atravs da
Inglaterra
pontificado no significado do veredicto do Wandii e a validez
de um vcio a cortar como uma defesa. Alguns apressaram para donos de
computador para
tome responsabilidade para securing seus prprios sistemas. Outros
pedidos
mais duro cortando leis. Alguns ecoaram a viso dos Tempos, que
declarado em um editorial, `a carro ladro persistente de [o do hacker]
envelhea quase certamente teria recebido um custodial orao. Ambos
os crimes sugerem desrespeito para outra propriedade das pessoas ... os
jurados
pode ter falhado em apreciar a seriedade deste tipo de
ofensa '.10
O debate voou adiante, mudando e crescente, e expandindo alm
Bordas da Inglaterra. Em Hong Kong, o Posto de China do Norte Matutina
perguntada,
`Is [este] evidncia de caso de um novo fenmeno social, com imaturo e
suscetvel se importa de ser danificado atravs de exposio prolongada
para pessoal
computadores?' O papel descreveu medo pblico que caso do Wandii iria
resulte em `the luz verde para um exrcito de arruaceiros de computador
instrudos
para saquear as bases de dados do mundo vontade, pleiteando loucura
quando
pegos '.11
De Dia 1991 do Bobo de abril, mais de duas semanas depois do fim do
caso de tribunal, Wandii teve sua prpria sndrome nomeada depois dele,
cortesia de
O Custdio.
E enquanto Wandii, sua me e seu time de advogados celebraram seu
vitria quietamente, a mdia reportou que os detetives de Jarda da
Esccia
comiserada acima de sua derrota, que era consideravelmente mais sria
que simplesmente perdendo o caso de Wandii. A Unidade de Crimes de
Computador estava sendo
`reorganised '. Dois experimentou oficiais da unidade de cinco homens
era
sendo sado do grupo. A linha oficial era que o
`rotations ' era procedimento de Jarda da Esccia normal. A palavra no

oficial
era que o caso de Wandii foi um fiasco, estava tempo e dinheiro,
e a queda era para no ser repetida.
No norte, uma nuvem escura juntada acima de Bloco e Gandalf que seu
dia de julgamento aproximado. O veredicto de caso de Wandii poderia ter
sido causa
para celebrao entre algum no subterrneo de computador, mas ele
trouxe
pouca alegria para os outros dois 8lgm hackeres.
Para Bloco e Gandalf, que j confessou-se culpado, o do Wandii
a absolvio era um desastre.
[ ]
Em 12 De maio 1993, dois meses depois de absolvio do Wandii, Boris
Kayser
levantou-se na mesa de Barra para apresentar caso do Eltron no
O argumento do hacker australiano e condenando audio. Como ele
comeou a falar,
um silenciar caiu o Tribunal de Municpio vitoriano.
Um homem alto, forte com uma voz intensiva, uma sala de tribunal
imperiosa
demeanour e suas batas pretos tradicionais correntes atrs dele em um
eco de seu freqentemente enftico gesticulations, Kayser era maior que
vida. Um ator de mestre, ele soube como tocar uma audincia de sala de
tribunal
os jornalistas que sentam atrs dele tanto sobre o juiz na frente de
ele.
O eltron j suportou na doca e confessados-se culpado para quatorze
cargas, como concordado com o escritrio do DPP. Em estilo tpico,
Kayser teve
interrompeu o longo processo do balconista de tribunal lendo em voz
alta cada
cobre e perguntando se Eltron confessaria-se culpado ou no culpado.
Com uma onda impaciente de sua mo, Kayser pediu ao juiz para dispensar
com tais formalidades desde seu cliente confessariam-se culpado para
todo o
cargas concordadas de uma vez. A interjeio era mais de um anncio
que uma pergunta.
As formalidades de um argumento ter estado sumariamente lidadas com, as
questione agora mo estava condenando. O eltron pensou se ele fosse
enviou para a priso. Apesar de lobbying de advogados do Eltron, o do

DPP

o escritrio recusou recomendar uma orao de no custodial. O melhor


os advogados do Eltron de negcio puderam organizar em troca de
girando testemunha de Coroa era para o DPP permanecer silencioso no
assunto de
priso. O juiz formaria sua mente sem introduz do DPP.
Eltron fiddled nervosamente com anel de casamento do seu pai, que ele
passou lentamente sua mo direita. Depois de morte do seu pai, irm do
Eltron
comeou a tomar coisas da familiar casa. O eltron no se importou
muito porque existiam s duas coisas que ele realmente quis: aquele
anel
e algumas das pinturas do seu pai.
Kayser chamou um punhado de testemunhas para sustentar o caso para uma

luz

orao. Av do eltron de Queensland. O amigo familiar


que dirigiu Eltron para o hospital o dia que seu pai morreu.
Psiquiatra do eltron, o eminente Lester Walton. Walton em
particular destacou a diferena entre os dois caminhos possveis
adiante: priso, que iria certamente traumatise um j mentalmente
homem jovem instvel, ou liberdade, que ofereceu Eltron uma boa chance
de eventualmente estabelecendo uma vida normal.

Quando Kayser comeou summarising o caso para uma orao de no


custodial,
O eltron podia ouvir o pacote de jornalistas fora para seu lado
freneticamente rabiscando notas. Ele quis olhar para eles, mas ele era
com medo o juiz veria seu rabo-de-cavalo, cuidadosamente dobrado em seu
nitidamente ironed camisa branca, se ele girasse lateralmente,
`Your Honra,' Kayser glanced para trs ligeiramente, em direo ao
tribunal
reprteres, como ele guerreou para cima, `my cliente viveu em um mundo
artificial de
o eletrnico pulsa.'
Arranho, rabisco. O eltron podia quase predizer, dentro metade de uma
segundos, quando os lpis e canetas dos jornalistas alcanariam um
crescendo
de atividade. O fluxo e refluxo de estrondo do Boris era timed no
estilo
de uma TV newsreader.
Kayser disse que seu cliente era viciado no computador o modo um
alcolico era obcecado com a garrafa. Mais arranhando, e muitos
isto. Isto cliente, Kayser trovejou, nunca buscou para danificar algum
sistema, roube dinheiro ou faa um lucro. Ele no era malicioso no
menos, ele estava tocando somente um jogo.
`I pensa,' advogado concludo do Eltron apaixonadamente, mas
lentamente
bastante para todo jornalista para pegar isto abaixo em papel, `that
ele devia
tinha sido chamado Pequeno Jack Horner, que ponha em seu dedo polegar,
retirou-se
um absoluto e disse, "Que bom menino sou eu!"'
Agora veio a espera. O juiz aposentado para suas cmaras para pesar
para cima o
relatrio pr-orao, situao familiar do Eltron, o fato que ele teve
testemunha de coroa girada, suas ofensas--tudo. O eltron deu um
declarao escrita de nove pginas contra Phoenix para o processo. Se o
O caso de Phoenix foi para tentativa, Eltron seria colocado a tribuna
para atrs
para cima aquela declarao.
No ms na frente de Eltron retornar para cortejar para ouvir sua
orao,
ele pensou sobre como ele podia ter lutado o caso. Algum do
as cargas eram duvidosas.
Em um caso, ele tinha sido cobrado com acessar ilegalmente pblico
informaes atravs de uma conta pblica. Ele acessou o annimo
o servidor de FTP na Universidade de Helsinki para copiar informaes
sobre
DES. Seu primeiro ponto de acesso foi atravs de um Melbourne cortado
Conta da universidade.

A batida que cobra, advogado do Eltron disse ele, e existe bastante


mais onde que veio de. O DPP teve bom pickings e pde formar
uma nova carga para outro local. Quieto, Eltron debatido algum do
A evidncia da coroa no levantaria-se debaixo de interrogatrio.
Quando reprteres da Austrlia e sede da NASA chamada ultramarina
para comentrio no hacker-induzida paralisao de cadeia, a agncia
respondido que ele no teve nenhuma idia o que eles estavam falando
sobre. L teve
sido nenhuma paralisao de cadeia da NASA. Um porta-voz fez
investigaes e, ele
segura a mdia, NASA era puzzled pelo relatrio. O do Sharon Beskenis
a declarao no pareceu to watertight afinal. Ela no era, girou
fora, at um empregado da NASA mas uma contratante de Lockheed.
Durante aquele ms-longa espera, Eltron teve dificuldade que redime-se
do do Kayser
capitulao de verso infantil na sala de tribunal. Quando ele tocou
amigos, eles
abriria a conversao dizendo, `Oh, aquele Pequeno Jack Horner?'
Eles todos viram as notcias noturnas, apresentando Kayser e seu
cliente.
Kayser pareceu sombrio deixando tribunal, enquanto Eltron, John
cansativo
culos do estilo de Lennon com lentes escuras e com seu comprimento de
ombro
cachos puxados firmemente atrs em um rabo-de-cavalo, tentaram sorrir
no
tripulaes de mquina fotogrfica. Mas suas caractersticas pequenas,
boas e conhecimento superficial de sardas
desaparecidas debaixo das luzes de mquina fotogrfica severo, tanto de
forma que o negro,
os culos redondos pareceram quase de flutuar em uma superfcie em
branco, brancos.
A semana depois de Eltron confessado-se culpado na Austrlia, Bloco e
Gandalf
sentada lado a lado em doca de Southwark uma ltima vez do Londres.
Por um dia e um meio, incio em 20 De maio 1993, os dois hackeres
escutados seus advogados discutem sua defesa. Sim, nossos clientes
cortados
computadores, eles disseram o juiz, mas as ofensas no estavam nenhum
lugar prximas como
srio como o processo quer pintar eles. Os advogados eram
lutando duro em primeiro lugar: para manter Bloco e Gandalf fora da
priso.
Alguma da audio era ida dura para os dois hackeres, mas no somente
por causa de qualquer sensao de pressentimento causado pelo iminente
do juiz
deciso. O problema era que Gandalf fez riso de Bloco, e ele no fez
olhe para todo bom para rir no meio de seu condenando audio.
Sentando prximo a Gandalf por horas a fio, enquanto advogados de ambos
os lados assassinaram os aspectos tcnicos de computador cortando que o
8lgm hackeres gastaram anos aprendendo, fez isto. O bloco teve s para
dar
Gandalf um olhar lateral rpido e ele depressa acharam ele mesmo
tragando e clareando sua garganta para manter de entrar repentinamente
em
riso. A irreverncia irreprimvel do Gandalf era escrita por toda parte

sua

face.

O duro-enfrentado Juiz Harris podia enviar a eles para priso, mas ele
quieto
no entenderia. Como o grasnar de advogados que brigam na frente
da sala de tribunal, o juiz era--e sempre seria--fora do lao.
Nenhuma delas tido qualquer idia o que estava realmente continuando
dentro das cabeas de
os dois hackeres. Nenhum deles podia j entender o que cortar era
em toda parte--a excitao de stalking uma pedreira ou de usar suas
graas para
engane peritos denominados; o prazer de finalmente penetrante um
a mquina muito-desejada e astuta que sistema seu; o fundo
a raia anti-estabelecimenta que serviu como um lastro bem centrado
contra as tempestades mais violentas lavando em do fora de mundo; e
a camaradagem da internacional cortando comunidade em Altos.

um

Os advogados podiam falar sobre isto, podia pr peritos na tribuna e


relatrios psicolgicos nas mos do juiz, mas nenhum deles
sempre realmente compreenderia porque eles nunca experimentaram isto.
O resto da sala de tribunal estava fora do lao, e Bloco e Gandalf
desviada a vista da doca como se examinando um espelho de dois modos de
quarto secreto, fechado hermeticamente.

Grande preocupao do bloco foi esta terceira carga--o que ele


enfrentou
s. Em sua audio de argumento, ele admitiu a causar dano para um
o sistema possudo por que era, em 1990, chamou o Politcnico de
Central
Londres. Ele no danificou a mquina por, diga, apagando arquivos, mas
o
outro lado reivindicou que os danos totalizados sobre [esterlinos]250
000.
O hacker estava certo existia zero chance a politcnica gastou
qualquer coisa prximo que quantia. Ele teve uma idia razovel de
quanto tempo isto
tomaria algum para limpar suas intruses. Mas se o processo
podia convencer um juiz para aceitar aquela figura, o hacker poderia
ser
olhando para um longo termo da priso.
Acolchoe j braceou ele mesmo para a possibilidade da priso. Seu
o advogado o advertiu antes do condenar data que existir um
a probabilidade razovel os dois 8lgm hackeres seriam enviados abaixo.
Depois
o caso de Wandii, a presso pblica para `correct ' deciso do `wrong
pelo jri de Wandii era enorme. A polcia descreveu o do Wandii
a absolvio como `a licena para cortar '--e Os Tempos, correram o
statement.12 Era provvel o juiz, que presidiu acima do do Wandii
tentativa, quereria enviar a uma alto e claro mensagem para o cortar
comunidade.
O bloco pensou que talvez, se ele e Gandalf no confessassem-se culpado
ao lado de Wandii, eles teriam sido absolvidos. Mas existia nenhum modo
O bloco teria sujeito ele mesmo para o tipo de humilhao pblica
Wandii foi atravs de durante o `addicted para evidncia dos
computadores. O
a mdia parecida querer pintar os trs hackeres to plidos,
esqueltico,
socialmente absurdos, geeky gnios, e para advogados de um grau grandes

Wandii
livrou-se deste desejo. O bloco no se importou de ser visto como
altamente
inteligente, mas ele no era um geek. Ele teve uma namorada casual. Ele
foi
fora danar com amigos ou para ouvir faixas em Manchester est
prosperando
cena de msica alternativa. Ele trabalhou fora seu corpo superior com
pesos em
casa. Tmida--sim. Um geek--no.
Podia Bloco fez um caso por ser viciado a cortar? Sim,
embora ele nunca acreditou que ele foi. Escravizou completamente,
encantou completamente? Talvez. Sofrimento de uma obsesso de
transcurso?
Talvez. Mas viciado? No, ele no achou. Alm disso, quem soube para
certa se uma defesa de vcio podia ter o salvo da
reivindicao do processo de qualquer maneira?
Exatamente onde o trimestre de um milho de reivindicao de libra veio
de no
primeiro lugar era um mistrio para acolchoar. A polcia acabou de
dizer isto para ele,
como se ele era fato, na polcia entrevista. O bloco no viu qualquer
prova,
mas que no o parou de gastos muito tempo sentindo
muito estressado sobre como o juiz veria o assunto.
A nica resposta pareceu ser algum boa, conselho tcnico independente.
A pedido de ambos os advogados do Bloco e Gandalf, Dr Moinhos de Peter,
de

Universidade de Manchester, e Dr Russell Lloyd, de Negcio de Londres


Escola, examinou uma quantia grande de evidncia tcnica apresentada em
os documentos do processo. Em um relatrio independente correndo para
mais
que 23 pginas, os peritos declararam que os hackeres causaram menos
assolamento que o processo alegado. Alm de, solicitador perguntado do
Bloco
Dr Moinhos para revisar especificamente, em um relatrio separado, a
evidncia
sustentando a reivindicao de dano grande do processo.
Dr Moinhos declararam aquele do perito de polcia testemunha, uma
britnica
Empregado de Telecom, disse aquele Digital recomendou que um total
reconstruir de
o sistema na oportunidade possvel mais antiga--e em considervel
custo. Porm, o perito de BT no declarou que o custo era
[esterlino]250000 nem at mencionaram se a citao de custo que foi
dado tinha sido realmente aceito.
De fato, Dr Moinhos concluram que no existia no sustentando
evidncia em
todo pelo trimestre de um milho de reivindicao de libra. No s
isto, mas algum
teste de razo baseada na evidncia fornecida pelo processo
mostrou reivindicao para ser completamente ridiculous.
Em um relatrio separado, Dr Moinhos ' declararam isto:
eu) A mquina preocupado era um Vax 6320, isto bastante um poderoso
O sistema do `mainframe e podia sustentar vrias centenas de usurios.

iI) Que um total esvazia de arquivos leva 6 fitas, porm desde o tipo

de

a fita no especificada este no d nenhuma indicao real do tamanho

do

filesystem. Uma fita podia variar de 0.2 Gigabytes at 2.5 Gigabytes.


iii) A mquina entrava em trs dias.
Com esta informaes breves difcil de dar um custo preciso
por restabelecer a mquina, porm uma acima de estimativa seria:
eu) Tempo gasto em restabelecer o sistema, 10 dias de homem em
[esterlino]300
por dia; [esterlino]3000.
iI) tempo Perdido por usurios, 30 dias de homem em [esterlino]300 por
dia;
[esterlino]9000.
O custo total em minha opinio improvvel para ser mais alto que
[esterlino]12000 e este propriamente provavelmente uma estimativa
bastante alta. Eu
certamente no pode ver como uma figura de [esterlina]250000 podia ser
justificado.
Olhou para acolchoar que a reivindicao do processo no era para dano
em

todo. Era para corretamente securing o sistema--um completamente


reconstrudo
sistema. Pareceu ele que a polcia estava tentando pr o custo
de securing a cadeia de computador inteiro do politcnico sobre o
ombros de um hacker--e para chamar isto danos. De fato, Bloco
descobriu, o politcnico nunca realmente at gastou o
[esterlino]250000.
O bloco era esperanado, mas ele estava tambm bravo. Desde o
princpio, a polcia foi
ameaador ele com esta conta de dano enorme. Ele lanou e girou
em sua cama de noite preocupando sobre isto. E, no fim, a figura pe
adiante por tanto tempo como fato era nada alm de uma reivindicao
ultrajante baseada
em no um fragmento nico de evidncia slida.
Usando Dr relatrio dos Moinhos, advogado do Bloco, Mukhtar Hussain,
QC,

negociado reservadamente com o advogado de processo, que finalmente


cedido e concordou em reduzir a estimativa de dano para
[esterlino]15000.
Era, em viso do Bloco, ainda longe muito alto, mas era muito melhor
que
[esterlino]250000. Ele no estava em no se importar de olhar um gift
cavalo na boca.
O juiz Harris aceitou a estimativa de dano revisado.
O processo pode ter cho perdido na conta de dano, mas no era
desistindo a briga. Estes dois hackeres, James Richardson disse o
o tribunal e jornalistas durante os de dois dias condenando audio,
teve
cortados em alguns 10000 sistemas de computador em torno do mundo. Eles
eram
dentro de mquinas ou cadeias em pelo menos quinze pases. Rssia.
ndia. Frana. Noruega. Alemanha. Os EUA. Canad. Blgica. Sucia.

Itlia. Taiwan. Cingapura. Islndia. Austrlia. Oficiais no caso


disse que a lista dos objetivos `read dos hackeres gostam de um atlas
', Richardson
disse o tribunal.
Acolchoe escutado a lista. Soou quase certo. O que no soou
o direito era as alegaes que ele ou Gandalf colidiram o da Sucia
a cadeia de telefone recapitulando um scanner de X.25 sua cadeia de
pacote.
O impacto forou um ministro do governo sueco para apologise em
televiso. A polcia disse que o ministro no identificou a verdade
porque do problema--os hackeres britnicos--em sua desculpa pblica.
O bloco no teve nenhuma idia o que eles estavam falando sobre. Ele
no fez qualquer coisa
como aqueles para os suecos telefonam para sistema, e at onde ele
conheceu, nenhum
teve Gandalf.
Qualquer outra coisa no soou direito. Richardson disse o tribunal que
em

totais, os dois hackeres tiveram racked em menos [esterlino]25000 em


telefone
contas para clientes legtimos que no desconfia, e causaram `damage '
para
os sistemas que eram muito de modo conservador estimated em quase
[esterlino]123000.
Onde estes sujeitos estavam conseguindo estes nmeros de? Bloco
marvelled em
sua bochecha. Ele foi atravs da evidncia com uma boa-dentada
pente, ainda ele no viu uma exibio de conta nica que local tido
pagou a consertar realmente causado do `damage pelos hackeres. As
figuras
lanada ao redor pela polcia e o processo no eram contas reais;
eles no eram elenco em ferro.
Finalmente, em 21 de maio da sexta-feira, afinal a evidncia tinha sido
apresentada,
o juiz adiou o tribunal para considerar condenar. Quando ele retornou
para o banco quinze minutos mais tarde, Bloco soube o que iria
acontecer
da face do juiz. Para o hacker, a expresso disse: Eu estou indo
para dar a voc tudo que Wandii devia ter pego.
O juiz Harris
acusados, `If
teria chamado
a analogia de
joyriding.

ecoou Os sentimentos de Tempos quando ele disse os dois


sua paixo foi carros em lugar de computadores, ns
seu delinqente de conduta, e eu no encolho do
descrever o que voc estava fazendo como intelectual

`Hacking no inocente. Os computadores agora formam um papel central


em nosso
vidas. Algum, fornecendo servios de emergncia, dependa de seus
computadores
para entregar aqueles servios.'13
Os hackeres precisados receber um sinal claro que crime de computador
`will
no e no pode ser tolerado ', o juiz disse, somando que ele teve
pensado longo e duro antes de declarar orao. Ele aceitou isto
nenhum hacker com inteno de causar dano, mas ele era imperativo para
proteja sistemas de computador da sociedade e ele estaria falhando em

seu

o dever pblico se ele no condenasse os dois hackeres para um termo da


priso de
seis meses.
O juiz Harris disse os hackeres que ele escolheu um custodial orao,
`both para penalizar voc para que voc fez e para as perdas
causou, e para intimidar outros que poderiam estar . semelhantemente
tentado
Isto era a tentativa de show, caso do no Wandii, Bloco pensou como o
tribunal
os oficiais o lideraram e Gandalf fora da doca, at o do prisioneiro
elevador atrs da sala de tribunal e em uma cela de priso.
Menos que duas semanas depois de Bloco e Gandalf era condenado, Eltron
era

atrs no Tribunal de Municpio vitoriano para descobrir seu prprio


destino.
Como ele suportou na doca em 3 De junho que 1993 ele sentiu entorpece,
como emocionalmente
removida da cena como Meursault em Camus ' L 'etranger. Ele acreditou
ele era manipulao a tenso bonita bem at que ele experimentou tnel
a viso enquanto assistindo o juiz ler sua penalidade. Ele leu o quarto
mas viu nenhum Phoenix nem Nom.
Quando Juiz Anthony Smith summarised as cargas, ele pareceu ter um
interesse especial em nmero de conta 13--o Zardoz cobra. Alguns
minutos
em ler a orao, o juiz disse, `In minha viso, um custodial
a orao apropriada para cada das ofensas constitudas pelas
12, 13 e 14 contas '. Eles eram o `knowingly preocupado '
cargas, com Phoenix, envolvendo NASA, LLNL e CSIRO. O eltron olhou
em torno da sala de tribunal. As pessoas voltadas para fitar nele. Seus
olhos
disse, `You esto indo para a priso '.
`I formou a viso que um custodial orao apropriada em respeito
de cada destas ofensas por causa da seriedade delas,' Juiz
Smith notado, `and tendo considerao para a necessidade para
demonstrar que o
a comunidade no tolerar este tipo de ofensa.
`Our sociedade hoje ... crescentemente ... dependente no uso de
tecnologia de computador. A conduta do tipo em que voc se empenhou
posa um
a ameaa para a utilidade daquela tecnologia ... Ele cabe a
os tribunais para ... ver para ele que as oraes eles impem refletem
o
gravidade deste tipo de criminalidade.
`On cada das Contas 12, 13 e 14, voc condenado e voc
condenado para um termo de encarceramento de seis meses ... cada
para ... ser
simultneo.'
O juiz pausou, ento continuou, `And ... eu dirijo, por pea, isto
voc lanado em seguida em seu dando segurana por recognisance
... na soma de $500 ... Voc no ser exigida para servir para as
condies
de encarceramento imposto, desde que voc de bom comportamento para o
resultando seis meses.' Ele ento pediu Eltron para completar 300

horas de
servio de comunidade, e para submeter para avaliao psiquitrico e
tratamento.
O eltron respirou um suspiro de alvio.
Quando esboando o mitigar circunstncias que lideraram para suspenso

de

a orao de priso, Juiz Smith descreveu Eltron como sendo viciado em


usando seu computador `in quase o mesmo modo como um alcolico se torna
viciada na garrafa '. Boris Kayser usou a analogia na
condenando audio, talvez para o
benefcio da mdia, mas o juiz tinha sido obviamente balanado por seu
viso.
Quando tribunal adiado, Eltron deixou a doca e apertou as mos com seu
advogados. Depois de trs anos, ele era quase livre de seus problemas
de tribunal.
Existia s uma razo possvel que ele pode precisar retornar a
cortejar.
Se Phoenix lutou fora seu caso em um julgamento criminal cheio, o DPP
iria
ponha Eltron na tribuna para testemunhar contra ele. Seria um feio
cena.

de

Os presos da Priso de HM Kirkham, na norte-oeste costa da Inglaterra,


prximo de Preston, ouviu tudo sobre Bloco e Gandalf quando eles
chegou. Eles saudaram os hackeres por nome. Eles viram os relatrios em
telly, especialmente sobre como Gandalf cortou NASA--complete com
a metragem do nibus espacial decolando. Alguma idia do reprter de TV

ironia sutis--`Two hackeres eram enviados abaixo hoje ' como o nibus
espacial
subiu.
Kirkham era muito melhor que Brixton, onde os hackeres gastaram o
primeiros dias de sua orao enquanto aguardando transferncia. Brixton
era o que
Acolchoe sempre pressentiu priso pareceria com, com chos de trancados
o revestimento de celas sobre umas abertas centrar e prisioneiros s
permitiram fora de
suas celas para eventos marcados como o tempo na jarda. Era um
lugar onde duro-caroo criminals vivido. Felizmente, Bloco e Gandalf
tinha sido colocado na mesma cela enquanto eles esperaram para ser
atribudos para
seu destino final.
Depois de dez dias dentro de Brixton Acolchoam e Gandalf era levado de

seu

cela, algemada e ps em um treinador que encabea em direo ao oeste


ventoso
costa.
Durante o passeio, Acolchoe mantido olhando abaixo em sua mo,
bloqueado em brilhante
ao para mo do Gandalf, ento ele olhou de volta para cima novamente
em seu da mesma categoria
hacker. Clareando sua garganta e indo embora difcil do Gandalf
sorriso--seu amigo agora na extremidade de rir ele mesmo--Bloco lutou.
Ele tentou dominar os msculos de sua face, puxar eles de volta de
riso.

Uma priso de segurana mnima levantando para 632 prisioneiros,


Kirkham olhou
goste de vagamente uma Base Segunda Guerra Mundial com uma coleo
grande de
livre-suportando edifcios em torno dos chos. No existia nenhuma
parede real,
s uma cerca de arame pequeno que Acolchoa logo aprendeu prisioneiros
habitualmente
saltado quando o lugar comeou a chegar a eles.
Para uma priso, Kirkham era satisfatrio. Existia uma lagoa de pato,

um

jogo de boliche verde, um tipo de mini-cinema que mostrou a filmes nos


incio de
noites, oito pagamento telefona, um campo de futebol, um pavilho de
grilo e,
melhor de todo, muitos Fields. Os prisioneiros podiam ter visitas em
dia de semana
tardes entre 1.10 e 3.40, ou no fim de semana.
Sorte sorrida nos dois hackeres. Eles foram atribudos para o mesmo
boleto
e, desde nenhum do outro prisioneiros objected, eles se tornaram
companheiros de quarto. Desde que eles eram condenados em maio, eles
serviriam para seu
tempo durante a vero. Se eles fossem `of bons comportamento ' e no
conseguiram
em dificuldade com outros prisioneiros, eles estariam fora em trs
meses.
Como qualquer priso, Kirkham teve sua parte de prisioneiros que no
conseguiram
ao longo de um com o outro. Principalmente, prisioneiros quiseram saber
o que voc era
em para e, mais particularmente, se voc tivesse sido condenado de um
sexo
crime. Eles no gostaram de ofensores de crime de sexo e Acolchoaram
ouvido sobre um pacote
de prisioneiros de Kirkham que arrastaram um de seu prprio, gritando,
para uns
rvore, onde eles tentaram o pendurar por estar um suspeitado rapist.
Em
fato, o prisioneiro no tinha sido condenado de qualquer coisa como
estupro. Ele teve
simplesmente recusou pagar a seu imposto de urna.
Felizmente para Bloco e Gandalf, todo mundo outro em Kirkham soube por

que

eles estavam l. No fim de sua primeira semana eles retornaram a seu


o quarto uma tarde para achar um sinal pintou acima de sua porta.
Disse,
`NASA HQ '.
Os outros prisioneiros de segurana mnima entendida cortando--e eles
tiveram
todos os tipos de idias sobre como voc podia ganhar dinheiro disto. A
maioria do
os prisioneiros em Kirkham estavam em para roubo insignificante, fraude
de carto de crdito, e
outros crimes de pouca importncias. Existia tambm um phreaker, que
chegou no
mesmo dia que Bloco e Gandalf. Ele landed oito meses na priso--dois
mais que os 8lgm hackeres--e Bloco pensaram que tipo de mensagem isto

enviou ao subterrneo.
Apesar de seus melhores esforos, o 8lgm twosome no ajustou bastante o
a priso modela. Nas noites, outros prisioneiros gastaram seu tempo
livre
a piscina de tiroteio ou tomando drogas. No corredor abaixo de quarto,
Gandalf
vadiada em sua cama estudando um livro em VMS internals. O bloco l um
revista de computador e escutada alguma indie msica--freqentemente
seu `Babes
em fita do Toyland. Em uma pardia de cinema da priso, os dois
hackeres marcados
fora seus dias dentro da priso com cruz-planejadas linhas em seu
parede de quarto--quatro marcas, ento uma linha diagonal atravs
deles. Eles
escreveu para outras coisas nas paredes tambm.
A longa, luz-cheios dias do vero fluram um no outro, como
O bloco e Gandalf caiu no ritmo da priso. A manh
a entrada s 8.30 para ter certeza nenhum dos prisioneiros foram
walkabout. A coliso atravs do jogo de boliche verde para um caf da
manh de feijes,
toucinho, ovos, brinde e salsicha. O passeio para as estufas onde o
dois hackeres tinham sido atribudos para trabalham detalhe.
O trabalho no era duro. Um pouco entrincheirando-se as panelas.
Weeding em torno do
cabeas de alface de beb, regando as pimentas verdes e transplantando
mudas de tomate. Quando as estufas se tornaram muito mornas por tarde
manh, Bloco e Gandalf vagou do lado de fora para um pouco de ar. Eles
freqentemente
falou sobre meninas, rachando piadas cruas, juvenis sobre mulheres e
discutindo ocasionalmente suas namoradas mais seriamente. Como o calor
adaptou-se, eles se sentaram, vadiando contra o apoiar do
estufa.
Depois de almoo, seguido por mais tempo na estufa, Bloco e Gandalf
s vezes saiu para entre o Fields circundante a priso.
Primeiro o campo de futebol, ento o paddocks pontilhado com alm de
vacas
isto.
O bloco era um companheiro agradvel, largamente por causa de seu
estilo de calmo e
sensao relaxada de humour. Mas gostando dele no era o mesmo que
conhecer
ele, e o humour inclinou freqentemente mais fundo sondando em seu
personalidade. Mas Gandalf o soube, o entendido. Tudo era isso
fcil com Gandalf. Durante o longo, passeios ensolarados, a conversao
fluda to facilmente quanto a brisa leve atravs da grama.
Como eles vagaram no Fields, Acolchoe vestiu freqentemente seu denim
jaqueta. A maioria de
das roupas em oferta do escritrio de roupa da priso eram pardas
azul, mas Bloco teve lucked sobre este maravilhoso, fresca denim
jaqueta que
ele levou a vestir todo o tempo.
Caminhando por horas a fio ao longo dos permetros dos chos da priso,
O bloco viu como fcil seria para escapar, mas no fim l no fez
parea ser muito ponto. Eles modo que ele viu isto, a polcia s
pegaria
voc e pe voc de volta em novamente. Ento voc teria que servir para

tempo extra.
Uma vez uma semana, pais do Bloco vieram para o visitar, mas os alguns
preciosos
horas de tempo de visita eram mais para benefcio dos seus pais que seu
possua. Ele reassegurou eles que ele era OK, e quando eles o olharam no
a face e viu era verdade, eles pararam de preocupar isso mesmo muito.
Eles
o trazido notcias de casa, inclusive o fato que seu computador
o equipamento tinha sido retornado por uma da polcia que esteve no
correria original.
O oficial perguntou a me do Bloco como o hacker estava fazendo na
priso.
`Very bem realmente,' ela disse ele. Quase to ruim do `Prison como ele
pensou.' A face do oficial amassou em uma carranca desapontada. Ele
pareceu estar procurando notcias que Acolchoam estavam sofrendo nada
alm de
misria.
No fim de quase trs meses, com faces bem bronzeadas de caminhar
nos prados, Bloco e Gandalf caminhou para livre.
[ ]
Para a testemunha casual sentando perto na sala de tribunal, a tenso
entre me e pai do Phoenix eram quase palpveis. Eles no eram
sentando prximo um ao outro mas que no mitigou a hostilidade
silenciosa
que subiu atravs do ar como vapor. Pais divorciados do Phoenix
forneceu um contraste totalmente para pais adotados do Nom, um mais
velho, suburbano
o par que estava muito casado.
Na quarta-feira, 25 de agosto de 1993 Phoenix e Nom confessaram-se
culpado para quinze
e duas cargas respectivamente. O peso combinado do do processo
evidncia, o risco e custo de corrente uma tentativa cheia e a
necessidade
embarque em com suas vidas empurraram eles acima da extremidade. O
eltron no fez
precise vir cortejar para dar testemunho.
Na audio de argumento, que atropelou para no dia seguinte, advogado
do Phoenix,
Tempo de Dyson Hore Rendilhado, gasto considervel esboando o divrcio
sujo
de pais do seu cliente para o benefcio do juiz. Sugerindo
Phoenix retrocedeu em seu computador durante a separao amarga e
o divrcio era a melhor chance de o conseguir fora de um termo da
priso. A maioria de
todo, a defesa apresentou Phoenix como um homem jovem que teve strayed
fora
o caminho correto na vida mas era agora atrs em caminho--dominando um
trabalho
e tendo uma vida.
O DPP entrou duro contra Phoenix. Eles pareceram querer uma priso
chame mal e eles doggedly apresentou Phoenix como um arrogante
fanfarro. O tribunal ouviu uma gravao de fita de Phoenix telefonando
segurana guru Edward DeHart do Time de Resposta de Emergncia de
Computador em
A universidade de Carnegie Mellon para alardear sobre uma faanha de

segurana. Phoenix
disse que DeHart conseguisse sobre seu computador e ento procedido
para o caminhar
passo por passo atravs do `passwd -f ' bicho de segurana.
Ironicamente, era
O eltron que descobriu aquele buraco de segurana e ensinou isto para
Phoenix--um fato Que Phoenix no pareceu querer mencionar para DeHart.
A cabea da Unidade de Crimes de Computador de Regio Meridional do
AFP, Detetive
O sargento Ken Dia era no tribunal aquele dia. Existia nenhum modo que
ele estava indo
para perder isto. A mesma testemunha notando a tenso entre o do
Phoenix
os pais podem perceber tambm uma subcorrente de hostilidade entre
Dia e Phoenix--uma subcorrente que no pareceu existir entre
Dia e qualquer um dos outros hackeres de Reino.
Dia, um homem pequeno, cuidadoso que emitiu um ar de intensidade
engarrafada,
pareceu ter uma antipatia aguda para Phoenix. Por todas as observaes
as
o sentimento era mtuo. Um profissional cuca fresca, Dia nunca diria
qualquer coisa em pblico para expressar a antipatia--isso no era seu
estilo. Seu
a antipatia estava s indicada por uma tenso leve nos msculos de uns
face caso contrrio ilegvel.
Em 6 De outubro 1993, Phoenix e Nom estiveram lado a lado na doca para
condenando. Vestindo uma expresso dura, Juiz Smith comeou detalhando
ambas as cargas dos hackeres e a origem do Reino. Mas depois do
resumo, o juiz salvou sua repreenso mais Severo para Phoenix.
`There no nada para ... admirar sobre sua conduta e toda razo
por que ele devia estar redondamente condenado. Voc assinalou
[debilidades] para
alguns dos administradores de sistema ... [mas] isto era mais uma
exibio de
a arrogncia e uma demonstrao do que voc pensou era sua
superioridade
em lugar de um ato de altrusmo em sua parte.
`You ... alardeado sobre que voc fez ou foi fazer ... Seu
a conduta revelou ... arrogncia em sua parte, desafio aberto, e um
inteno para a batida o sistema. [Voc] porque assolamento por um
tempo
dentro do vrios targeted sistemas.'
Embora o juiz pareceu firma em suas vises enquanto passando orao,
atrs das cenas ele teve agonised muito acima de sua deciso. Ele teve
tentado equilibrar o que ele viu como a necessidade para impedimento, o
a criao de uma precedncia por condenar cortando casos na Austrlia,
e os aspectos individuais deste caso. Finalmente, depois de peneirar
atravs dos argumentos novamente e novamente, ele alcanou uma deciso.
`I no tem nenhuma dvida que algumas sees de nossa comunidade
considerariam
qualquer coisa que um custodial orao que menos que apropriada. Eu
compartilho
isso veja. Mas atrs de muita reflexo ... eu concluir que um
o termo imediato de encarceramento desnecessrio.'
Alvio rolado atravs das faces dos amigos e parentes dos hackeres

como o juiz pediu Phoenix para completar 500 horas de comunidade


o servio trabalha por e o atribuiu um $1000 bem de doze meses
lao de comportamento. Ele deu 200 horas de Nom, e um $500, lao de
seis meses para
bom comportamento.
Como Phoenix estava deixando a sala de tribunal, um homem alto, fraco
jovem, podou
corredor abaixo para ele.
`Congratulations,' o estranho disse, seu longo cabelo que oscila em
cachos delicados ao redor seus ombros.
`Thanks,' Phoenix respondeu, penteando sua memria para a face juvenil
que no podia ser qualquer mais velho que seu prprio. `Do eu conheo
voc?'
`Sort de,' o estranho respondido. `I sou Mendax. Eu estou para ser
aprovado
o que voc fez, mas pior.'
_________________________________________________________________
Captulo 8 -- O Subversives Internacional
_________________________________________________________________
Ao redor
um som de tmido
-- de `Maralinga ', em 10, 9, 8, 7, 6, 5, 4, 3, 2, 1 por leo de Meianoite
O principal suspeito tocou Mendax, oferecendo uma aventura. Ele
descobriu um
o sistema estranho chamou NMELH1 (pronunciado N-Melly-H-1) e estava na
hora de
para ir explorando. Ele l o sintonizador-para cima nmeros, achada em
uma lista de
nmeros de telefone de modem em outro sistema cortado.
Mendax olhou para o fragmento de papel em sua mo, pensando sobre o
nome do sistema de computador.
O `N ' suportou Telecom Do norte, uma companhia canadense com anual
de vendas de $8 bilho. Nortel, como a companhia era conhecida,
milhares vendidos
de interruptores altamente sofisticados e outra central telefnica
equipamento para algumas das maiores companhias de telefone do mundo. O
`Melly '
se referiu indubitavelmente para o fato que o sistema estava em
Melbourne. Como
para o `H-1 ', bem, isso era algum suposio, mas Mendax figurou isto
provavelmente suportado `host-1 '--nmero de local de computador de
significado um.
O principal suspeito mexeu interesse do Mendax. Mendax gastou horas
experimentando com comandos dentro dos computadores que controlaram
trocas de telefone. No fim, aquelas correrias eram todo somente
conjeturas--tentativa e erro aprendendo, em risco considervel de
descoberta. Diferentemente de cometendo um engano dentro de um
computador nico,

mis-adivinhando um comando dentro de uma central telefnica no centro


da cidade Sydney
ou Melbourne pde tirar um todo antepor--10000 ou mais telefonem
linhas--e assolamento de causa imediato.
Isto era exatamente o que o Subversives Internacional no quis fazer.
O trs hackeres--Mendax, Principal suspeito e Trax--viu o que
aconteceu para os membros visveis do subterrneo de computador na
Inglaterra
e na Austrlia. O ser hackeres tiveram trs razes muito boas para
manter
suas atividades quietas.
Phoenix. Nom. E Eltron.
Mas, Mendax pensou, e se voc podia aprender sobre como manipular um
a central telefnica de milho dlar lendo
a documentao tcnica do fabricante? Como alto era
a chance que aqueles documentos, que no estavam disponveis para os
pblico, era armazenado dentro de cadeia de computador da Nortel?
Melhor quieto, e se ele podia achar cdigo de fonte original da
Nortel--o
o software projetado para controlar interruptores de telefone
especfico, como o
DNS-100 modelo. Aquele cdigo poderia estar sentando em um gancho de
computador em
a cadeia de Nortel mundial. Um hacker com acesso podia inserir seu
possua backdoor--uma falha de segurana escondida--antes da companhia
enviar fora
software para seus clientes.
Com uma boa compreenso tcnica de como equipamento da Nortel
trabalhou,
combinou com um backdoor instalado em todo pedao de software shipped
com um produto particular, voc podia ter controle acima de todo novo
Interruptor de telefone de DNS de Nortel instalado de Boston at o
Bahrain. O que
poder! Mendax pensou, e se voc voc podia desligar 10000 telefona em
Rio de Janeiro, ou d 5000 New Yorkers telefonemas livres uma tarde, ou
escute em conversaes de telefone privadas em Brisbane. O
o mundo de telecomunicaes seria sua ostra.
Como seus predecessores, os trs hackeres comearam no
Cena de BBS de Melbourne. Mendax encontrou Trax em Eltrico Sonha em
aproximadamente 1988,
e Principal suspeito em Megaworks, onde ele usou o Controle de manivela
Reajuste, no muito depois disto. Quando ele instalar sua prpria BBS
em sua casa em
Tecoma, um subrbio montanhoso at agora fora de Melbourne que era
praticamente
em floresta, ele convidou ambos os hackeres para visitar `A Parania
Atraente ' sempre que
eles podiam conseguir atravs de na linha de telefone nico.
Visitando em BBS do Mendax adaptou ambos os hackeres, para era mais
privado
que outro BBSes. O eventualmente eles permutaram para casa nmeros de
telefone,
mas s para falar modem-para-modem. Por meses, eles tocariam cada
outro para cima e tipo em suas telas de computador para um ao outro-nunca
tendo ouvido o som da outra voz da pessoa. Finalmente, tarde em

1990, o Mendax de dezenove anos telefonou o Trax de 24 anos para


uma conversa de voz. Em cedo 1991, Mendax e Principal suspeito, velhos
dezessete,
comeou tambm a falar em voz no telefone.
Trax pareceu ligeiramente excntrico, e possivelmente sofridos de algum
tipo
de desordem de ansiedade. Ele recusou viajar para a cidade, e ele uma
vez
a referncia feita a ver um psiquiatra. Mas Mendax normalmente achou o
as pessoas mais interessantes eram um pouco incomuns, e Trax era ambos.
Mendax e Trax descobriram que eles tiveram algumas coisas em comum.
Ambos vieram
de pobre mas educou famlias, e ambos vividos nos subrbios exteriores.
Porm, eles tiveram infncias muito diferentes.
Pais migrados do Trax para a Austrlia da Europa. Ambos seu pai, um
tcnico de computador aposentado, e sua me falou com um alemo
acento. O pai do Trax era muito a cabea da casa, e
Trax era seu s filho.
Por contraste, quando ele era quinze Mendax viveu em uma dzia
lugares diferentes inclusive Perth, Ilha Magntica, Brisbane,
Townsville, Sydney, os Hills de Adelaide, e um fio de cidades costeiras
em do norte Novos Gales do Norte e a Austrlia Ocidental. Em quinze
anos ele
registrou em pelo menos tantas escolas diferentes.
Sua me deixou seu Queensland casa em idade dezessete, depois de
economia
bastante dinheiro de vender suas pinturas para comprar uma motocicleta,
uma barraca
e um mapa de estrada da Austrlia. Ondulantes adeus para seus pais
atordoados,
ambos os acadmicos, ela montou fora no pr-do-sol. Algum 2000
kilometres
mais tarde, ela chegou em Sydney e uniu o prosperar contador-cultura
comunidade. Ela trabalhou como um artista e apaixonou-se por um rebelde
o homem jovema ela se encontrou em uma demonstrao anti-vietn.
Dentro de um ano de nascimento do Mendax, relao da sua me com seu
o pai terminou. Quando Mendax tinha dois anos, ela casou um artista da
mesma categoria.
O que seguiu era muitos anos turbulentos, mudana de cidade at cidade
como
seus pais exploraram o '70s deixou-asa, subcultura bomio. Como um
menino, ele era cercado por artistas. Seu padrasto apresentado no palco
e dirigido
os jogos e sua me fez maquiagem, fantasia e fixou projeto.
Uma noite em Adelaide, quando Mendax era mais ou menos quatro, sua me
e um
o amigo estava retornando de uma reunio de anti-nuclear protesters. O
o amigo reivindicado para ter evidncia cientfica que os britnicos
tido
rendimento alto administrado, testes acima do solo nucleares em
Maralinga, um
rea de deserto em norte-oeste Austrlia do Norte.
Uma 1984 Comisso Real revelou subseqentemente que entre 1953 e
1963 o governo britnico testou bombas nucleares no local,
forando mais de 5000 Aborgines de suas terras nativas. Em dezembro

1993, depois de anos de protelar, o governo britnico concordou em


pagar
[esterlino]20 milho em direo a limpar o mais de 200 praa
kilometres de terras contaminadas. Atrs em 1968, porm, o Menzies
o governo cedeu responsabilidade da Inglaterra para limpar o
local. No 1970s, o governo australiano estava ainda em negao
sobre exatamente o que aconteceu em Maralinga.
Como me do Mendax e seu amigo dirigiram atravs de um subrbio de
Adelaide
levando primeira evidncia da tragdia de Maralinga, eles notaram eles
estava sendo seguido por um carro sem marca. Eles tentaram perder o
rabo,
sem sucesso. O amigo, nervoso, disse que ele teve que conseguir os
dados para
um jornalista de Adelaide antes da polcia poder o parar. O do Mendax
me depressa deslizada em uma atrs pista e o amigo saltado do
carro. Ela foi embora, tomando o rabo de polcia com ela.
A plancie-vestida polcia a puxou ao longo de logo depois, a procurou
o carro e exigiu para saber onde seu amigo foi e o que teve
acontecida na reunio. Quando ela era menos que til, um oficial
disse ela, `You tem uma criana fora s 2 de manh. Eu acho voc
devia sair da poltica, senhora. Podia ser dito que voc era um
imprprio
me '.
Alguns dias atrs deste ocultaram finamente ameaa, seu amigo apareceu
Me do casa do Mendax, cobertas em contuses de desvanecimento. Ele
disse a polcia
o atacou, ento o instalar por guisado de canteiro nele. `I sou
saindo da poltica,' ele anunciou.
Porm, ela e ela marido continuou seu envolvimento em teatro.
O Mendax jovem nunca sonhou com ir embora unir o circo--ele
j viveu a vida de trovador de um viajar. Mas embora o
o diretor de ator era um bom padrasto, ele era tambm um alcolico. No
muito depois de Mendax ser nono aniversrio, seus pais separaram e
ento
divorciado.
A me do Mendax ento entrou uma relao tempestuosa com uma
msico de amador. Mendax era assustado do homem, quem ele considerou
um psicopata manipulatrio e violento. Ele teve cinco diferentes
identidades com plstico em sua carteira para partida. Seu fundo
inteiro
era uma fabricao, completamente para o pas de seu nascimento. Quando
o
relao terminada, o padro fixo de mudana em torno da
a zona rural comeou novamente, mas esta jornada teve um muito
diferente flavour
do antigo irrefletido odyssey. Isto tempo, Mendax e seu
a famlia estava na corrida de um fisicamente abusivo de facto.
Finalmente,
depois de debaixo de assumiu nomes em ambos apia do continente,
Mendax e sua famlia concordaram com os subrbios de Melbourne.
Mendax saiu de casa s dezessete porque ele recebeu um avisar- sobre
uma correria iminente. Mendax enxugou seus discos, queimou seus
exteriores de impresso e
esquerda. Uma semana mais tarde, o CIB vitoriano aumentou e procurou
seu quarto,
mas no achou nada. Ele casou sua namorada, uma inteligente mas

introverted e emocionalmente transtornados de dezesseis anos ele se


encontrou
atravs de um amigo mtuo em programa de umas crianas talentosas. Um
ano mais tarde
eles tiveram uma criana.
Mendax fez muitos de seus amigos atravs da comunidade de computador.

Ele

achou Trax fcil para falar com e eles gastaram freqentemente at


cinco horas em umas
telefonema nico. Principal suspeito, por outro lado, era trabalho duro
em
o telefone.
Quieto e introverted, Principal suspeito sempre pareceu ficar sem
conversao depois de cinco minutos. Mendax era ele mesmo naturalmente
tmido, ento
suas conversas estavam freqentemente cheias com longos silncios. No
era isto
Mendax no gostou de Principal suspeito, ele fez. Quando os trs
os hackeres encontrados pessoalmente em Trax esto em casa em meios1991, ele considerou Principal
Suspeite mais que s um hacker da mesma categoria no apertado-tricotado
crculo.
Mendax o considerou um amigo.
O principal suspeito era um menino de folheados. Para a maioria do
mundo, ele apareceu
para ser um ano estudioso 12 estudante com rumo a universidade de sua
superior
escola de gramtica de classe-mdia. A toda a-escola de meninos nunca
esperados menos
de seus estudantes e a possibilidade de assistir um TAFE--um
academia vocacional--nunca estava discutida como uma opo. A
universidade era
o objeto. Qualquer estudante que falhou em fazer estava quietamente
varrido debaixo de
o tapete gosta de algum tipo de comida desagradvel soltando.
Prpria situao familiar do principal suspeito no refletiu o folheado
de

respeitabilidade retratada por sua escola. Seu pai, um farmacutico, e


sua me, uma enfermeira, foi no meio de um divrcio cido
a batalha quando seu pai era diagnosticado com cncer terminal. Neste
ambiente amargo, antagnico, o Principal suspeito de oito anos era
entregue para lado da cama do seu pai em hospcio para uns apressados
poucos momentos
para o ofertar despedida.
Atravs de muita de sua infncia e adolescncia, me do Principal
suspeito
permanecida amarga e brava sobre a vida, e particularmente ela
situao financeira empobrecida. Quando ele tinha oito anos, o do
Principal suspeito
a irm mais velha saiu de casa s dezesseis, movido para Perth e
recusou falar
para sua me. Em alguns modos, Principal suspeito sentiu que ele era
esperado ser
ambas as criana e de facto pai. Todos os quais o fez crescer mais
rpido
em alguns modos, mas permaneam imaturos em outros.
O principal suspeito respondido para a raiva ao redor ele retrocedendo

em seu
quarto. Quando ele comprou seu primeiro computador, uma Apple IIe, em
idade treze
ele achou isto companhia melhor que alguns de seus parentes. Os
computadores em
a escola no segurou muito interesse para ele, desde que eles no eram
conectados
para o fora de mundo via modem. Depois de ler sobre BBSes na Apple
Comunicao de sociedade dos usurios, ele economizou para seu prprio
modem e logo
comeou a conectar em vrios BBSes.
A escola fez, porm, fornea a oportunidade para rebelde, embora
anonimamente, e ele administrou extensas pranking campanhas. Alguns
os professores suspeitaram o menino quieto, regular e ele estava
raramente pegos.
A natureza dotou Principal suspeito com a face de inocncia absoluta.
Alto e esbelto com cabelo ondulados marrons, seu carter verdadeiro s
mostrou
no elfish sorriso que s vezes passou brevemente atravs de seu beb
face. Os professores disseram que sua me que ele era underachieving
comparado a seu
nvel de inteligncia, mas teve algumas reclamaes caso contrrio.
Por ano 10, ele se tornou um hacker srio e era gastos todo
momento disponvel em seu computador. s vezes ele saltou a escola, e
ele

tarefas freqentemente dadas em recentes. Ele achou isto difcil de


surgir
com desculpas sempre mais criativas e s vezes ele imaginou dizer seu
professores a verdade. `Sorry eu no consegui aquele papel de 2000
palavras feito mas
Eu era fundo at os joelhos em cadeias da NASA ontem noite.' A
pensada o feito
riso.
Ele viu meninas como uma distrao no desejada de cortar. s vezes,
depois
ele conversou com uma menina em uma festa, seus amigos iria mais tarde
pergunta a ele por que
ele no perguntou a ela fora. O principal suspeito encolheu os ombros
isto fora. O real
a razo era que ele prefere chegar em casa seu computador, mas ele
nunca
discutiu seu cortando com ningum na escola, nem mesmo com Mentat.
Um amigo de Fora e visita ocasional para O Reino, Mentat era
dois anos frente de Principal suspeito na escola e em geral no
podiam ser
aborrecido falando com to jnior um hacker como Principal suspeito. O
mais jovem
o hacker no se importou. Ele testemunhou outro indiscretions dos
hackeres,
querida nenhuma parte delas e tinha muito prazer em manter seu cortando
soldado da vida.
Antes do busto de Reino, Phoenix o telefonou uma vez s 2 da manh
sugerindo
que ele e Nom vm depois de em seguida. Despertado pelo telefonema,
Principal
Me suportada do suspeito na entrada para seu quarto, remonstrating
com ele por deixar telefonema do seu `friends em tal hora final de. Com
Phoenix o aferroando em uma orelha, e sua me o mastigando fora no

outro, Principal suspeito decidiu a coisa inteira era uma idia ruim.
Ele disse
no graas a Phoenix, e feche a porta em sua me.
Ele fez, porm, fale com Powerspike no telefone de vez em quando. O
atitude altamente irreverente e riso de Porco de Porky atrado do
hacker mais velho
para ele. Mas diferente daqueles sumrio fala, Principal suspeito
evitado
falando no telefone para as pessoas fora do Subversives Internacional,
especialmente quando ele e Mendax moveram em exrcito sempre mais
sensvel
computadores.
Usando um programa chamou Sicofanta escrito por Mendax, o ser hackeres
tido
estado administrando ataques volumosos no exrcito dos EUA. Eles
repartiram
Sicofanta em oito mquinas de ataque, escolhendo freqentemente
sistemas da universidade
em lugares gostam da Universidade Nacional australiana ou a
Universidade de
Texas. Eles apontaram as oito mquinas nos objetivos e despedidos.
Dentro seis horas, as oito mquinas assaltaram milhares de
computadores. Os hackeres s vezes recolheram 100000 contas toda noite.
Usando Sicofanta, eles essencialmente forou um agrupamento de mquinas
de Unix em
uma cadeia de computador para atacar a Internet inteiro en masse.
E que era apenas do comeo do que eles eram em. Eles estiveram em
tantos locais eles no podiam lembrar freqentemente se eles
cortou realmente um computador particular. Os lugares eles podiam
a recordao l gosta de um Que Que do exrcito americano-industrial
complexa. A Fora area dos EUA 7 Sede de Grupo de Comando no
Pentgono. Instituto de Stanford De pesquisa em Califrnia. Superfcie
naval
Centro de guerra em Virgnia. Aeronave ttica do Lockheed Martin
Planta de Fora area de sistemas no Texas. Corporao de Unisys em
Sino Azul,
Pennsylvania. Goddard Espaa Centro de Vo, NASA. Motorola Inc. em
Illinois. TRW Inc. em Praia de Redondo, Califrnia. Alcoa em
Pittsburgh.
Panasonic Corp em Nova Jersey. Engenharia de Guerra de Undersea Naval
Americana
Estao. Sistemas de Informaes de Siemens-Nixdorf em Massachusetts.
Automatizao de Indstria de seguranas Corp em Nova Iorque. Lawrence
Livermore
Laboratrio nacional em Califrnia. Pesquisa de Comunicaes de sino,
Novo
Jersey. Xrox Palo Alto Centro De pesquisa, Califrnia.
Como o ser hackeres alcanaram um nvel de sofisticao alm de
qualquer coisa
O Reino alcanou, eles realised que progresso levado
o risco considervel e comeou a retirar completamente do mais largo
australiano cortando comunidade. Logo eles desenharam um crculo
apertado
ao redor eles mesmos. Eles falaram s para um ao outro.
Assistindo os hackeres de Reino afunda no intimidou a prxima gerao
de hackeres. S dirigiu eles subterrneo adicional.

Na fonte de 1991, Principal suspeito e Mendax comearam uma raa para


conseguir
raiz no Departamento dos EUA de Centro de Informaes de Cadeia da
Defesa
(NIC) computador--potencialmente o computador mais importante no
Internet.
Como ambos os hackeres conversaram amiably on-line uma noite, em um
Melbourne
Computador da universidade, Principal suspeito trabalhado quietamente
em outra tela para
penetre ns.nic.ddn.mil, um Departamento dos EUA de sistema de Defesa
prximo
ligado para NIC. Ele acreditou o sistema de irm e NIC podem `trust '
um ao outro--uma confiana ele podia explorar para entrar em NIC. E NIC
fez
tudo.
NIC atribuiu nomes de domnio--o `.com ' ou `.net ' no fim de um e-mail
endereo--para a Internet inteira. NIC controlou tambm os EUA
prpria cadeia de dados de defesa interna do exrcito, conhecido como
MILNET.
NIC publicou tambm os padres de protocolo de comunicao para todo o
o

Internet. Chamou RFCs (Pedido para Comentrios), estes tcnicos


a descrio permitiu um computador na Internet para falar com
outra. A Segurana de Cadeia de Dados de Defesa Boletins, os EUA
Departamento de equivalente da Defesa de CERT advisories, veio do
mquina de NIC.

Talvez a maioria de importantly, NIC controlou o olhar de contrriopara cima servio


na Internet. Sempre que algum conecta a outro local atravs do
Internet, ele ou ela tipicamente tipos no nome de local--diga,
ariel.unimelb.edu.au na Universidade de Melbourne. O computador ento
traduz o nome alfabtico em um endereo numrico--o IP
endereo--neste caso 128.250.20.3. Todos os computadores na Internet
precisa deste endereo de IP para revezamento os pacotes de dados sobre
o final
computador de destino. NIC decidiu como computadores de Internet iria
traduza o nome alfabtico em um endereo de IP, e vice-versa.
Se voc controlasse NIC, voc teve poder fenomenal na Internet. Voc
podia, por exemplo, simplesmente faa a Austrlia desaparecer. Ou voc
podia girar
ele no Brasil. Apontando todos endereos de Internet terminar em
`.au '--a designao para locais na Austrlia--para o Brasil, voc
podia
parte da corte a Austrlia da Internet fora do resto do mundo
e envie a todo trfico de Internet australiano para o Brasil. De fato,
por
mudando a delegao de todos os nomes de domnio, voc podia
virtualmente
pare o fluxo de informaes entre todos os pases nos
Internet.
O nico modo algum podia evitar este poder era por escrita na
endereo de IP numrico cheio em vez de um endereo propriamente
alfabtico.
Mas algumas pessoas souberam o at-equivalente de IP de doze dgitos
seu
endereos alfabticos, e menos ainda realmente usados eles.

Controlando NIC ofereceu outros benefcios tambm. Controle NIC, e voc


possuiu um virtual passar por-chave em qualquer computador na Internet

que

Outro do `trusted. E a maioria de confiana de mquinas pelo menos um


outro sistema.
Sempre que um computador conecta a outra atravs da Net, ambos
as mquinas vo atravs de um especial encontrar-e-saudar processo. O
receptor
o computador examina a primeira mquina e pergunta propriamente
algumas perguntas. O que o nome da mquina entrante?
aquele nome permitiu conectar a mim? Em que modos sou eu
programada para `trust ' aquela mquina--acenar minha segurana normal
para
conexes daquele sistema?
O computador receptor responde estas perguntas baseadas em grande parte
em

informaes fornecidas por NIC. Todos os quais significa isto,


controlando
NIC, voc podia fazer qualquer computador na Net `pose ' como uma
mquina
confiado por um computador voc pode querer cortar. Segurana
freqentemente dependida
em nome de um computador, e NIC controlou eficazmente aquele nome.
Quando Principal suspeito administrado para conseguir dentro de sistema
de irm do NIC, ele disse
Mendax e deu a ele acesso ao computador. Cada hacker ento comeou seu
possua ataque em NIC. Quando Mendax finalmente conseguiu raiz em NIC, o
poder era
intoxicando. O principal suspeito conseguiu raiz ao mesmo tempo mas
usando um
mtodo diferente. Eles eram ambos em.
Dentro de NIC, Mendax comeou inserindo um backdoor--um mtodo de
conseguir
atrs no computador em uma data mais velha no caso de um admin
consertou o
a segurana quebra os hackeres usaram para entrar na mquina. De agora
em, se ele telnetted na Cadeia de Defesa de Dados do sistema (DDN)
o servidor de informaes e digitou `login 0 ' ele teria momento,
acesso de raiz invisvel a NIC.

de

Aquele passo completado, ele procurou para coisas interessantes ler.


Um arquivo segurou o que pareceu ser uma lista de satlite e microondas
o prato coordena--longitude, latitudes, transponder freqncias. Tal
coordena pode em teoria permitir algum para construir um mapa completo

os dispositivos de comunicaes que foram usados para mover os dados de


computador do DOD
em torno do mundo.
Mendax penetrou tambm Centro de Coordenao de Segurana do MILNET,

que

relatrios colecionados em todo incidente de segurana possvel em um


MILNET
computador. Aqueles computadores--largamente TOPOS-20s feito por Dec-conteve
bons programas de segurana automtica. Qualquer nmero de fora-doordinrio
os eventos ativariam um relatrio de segurana automtica. Algum

logging
em uma mquina para muito longa. Um nmero grande de falhadas login
tentativas,
sugerindo que contra-senha adivinhando. Dois pessoas logging na mesma
conta
ao mesmo tempo. Os sinos de alarme sairiam e o computador local
enviaria imediatamente um relatrio de violao de segurana para o
MILNET
a segurana centrar, onde seria somado para o `hot lista '.
Mendax sacudiu atravs da pgina depois da pgina de relatrios de
segurana do MILNET em
sua tela. Mais parecida com nada--usurios de MILNET acidentalmente
tropeando acima de uma segurana tripwire--mas um anncio de um
exrcito dos EUA
o local na Alemanha distinguiu-se. No era computador gerado. Isto era
de um ser humano real. O sistema admin reportou que algum tido
estado tentando arrombar repetidamente seu ou sua mquina, e tido
o eventualmente administrado para entrar. O admin estava tentando, sem
muita sorte,
para localizar de volta a conexo do intruso para seu ponto de origem.
Esquisitamente,
pareceu originar em outro sistema de MILNET.
Riffling atravs de outros arquivos, Mendax achou correio confirmando
que o
ataque veio realmente de dentro de MILNET. Seus olhos cresceram largo
como ele
leia em. os hackeres militares Americanos arrombaram sistemas de
MILNET, usando
eles para tiro ao alvo, e ningum aborreceu para dizer o sistema
admin no local de objetivo.
Mendax no podia acreditar nisto. O exrcito dos EUA estava cortando
seu prprio
computadores. Esta descoberta liderada para outra, mais perturbando,
pensou. Se
o exrcito dos EUA estava cortando seus prprios computadores para
prtica, o que era
fazendo para outros computadores dos pases?
Como ele voltou quietamente fora do sistema, enxugando longe suas
pegadas como
ele gorjeta-toed longe, Mendax pensou sobre que ele viu. Ele era
profundamente
transtornado que qualquer hacker trabalharia para o exrcito dos EUA.
Hackeres, ele pensou, devia ser anarquistas, no hawks.
Em incio de outubro de 1991, Mendax tocou Trax e desistiu a ele o
sintonizador- e
detalhes de conta para NMELH1.
Trax no era muito de um hacker, mas Mendax admirou seu phreaking
talentos. Trax era o pai de phreaking na Austrlia e o do Trax
Caixa de ferramentas, sua guia para a arte de phreaking, era
legendrio. Mendax pensou que Trax poder achar algum interessante
detalhado
as informaes dentro da cadeia de Nortel em como
interruptores de telefone de controle.
Trax inventou cdigo de freqncia mltiplo phreaking. Enviando
especial

afina--gerado por seu programa de computador--linha de telefone abaixo,

ele

podia controlar funes certas na central telefnica. Muitos


os hackeres aprenderam como fazer telefonemas livres chamuscando o
custo
para outra pessoa ou a chamar cartes, mas Trax descobriu como fazer
os telefonemas que no eram cobrados para ningum. Os telefonemas no
eram somente
livres; eles eram sem pista.
Trax escreveu 48 pginas em sua descoberta e chamou isto Os
australianos
Volumes de Phreakers Manual 1-7. Mas como ele somou cada vez mais para
o
manual, ele se se tornou preocupado o que aconteceria se ele lanasse
isto no
subterrneo, ento ele decidiu que ele s mostraria a isto para o outro
dois
Hackeres Subversivos internacionais.
Ele continuou a publicar O Manual,2 do Phreaker Avanado um segundo
edio do manual, no Internacional Subversivo, o
revista subterrnea editada por Mendax:
Uma revista de eletrnico, O Internacional Subversivo teve um simples
editorial poltica. Voc podia s ter uma cpia da revista se voc
escreveu que um `article 'que . A poltica era um bom modo de proteger
contra
nappies--hackeres malfeitos ou sem experincias que podem desenhar
acidentalmente
ateno de polcia. Nappies tendeu a abusar tambm bom phreaking e
cortando tcnicas, que poderiam causar Telecom para fechar segurana
buracos. O resultado era isto tido uma circulao de s trs pessoas.
Para um no hacker, parecido com gobbledygook--o livro de telefone
feito mais
leitura interessante. Mas para um membro do subterrneo de computador,

era um mapa de tesouro. Um bom hacker podia seguir o rastro de modem


nmeros de telefone e contra-senhas, ento usem as direes em EST
desaparea atravs de entradas secretas no labirinto de proibido
cadeias de computador. Armada com a revista, ele podia escorregar fora
de
manchas apertadas, burlem sistema admins e achem o tesouro secretado em
cada sistema de computador.
Para Principal suspeito e Mendax, que eram crescentemente paranicos
sobre
os rastros de linha dos modems da universidade eles usaram como
launchpads, o do Trax
phreaking habilidades eram um gift de cu.
Trax fez sua grande descoberta por acaso. Ele esteve usando um telefone
corredor, um programa de computador simples que discou automaticamente
um

o alcance de nmeros de telefone procurando modems. Se ele aumentasse o


volume
em seu modem quando seu computador discou o que pareceu ser um morto ou
nmero de no existente, ele s vezes ouviu um suave clicando barulho
depois
o disconnection mensagem. O barulho soou como batidas do corao de
lnguido.

Curioso, ele experimentou com estes nmeros estranhos e logo


descobriu que eles eram linhas desconectadas que ainda no foram
designou novamente. Ele pensou como ele pde usar estes nmeros
estranhos. Depois
lendo um documento Mendax achou na Inglaterra e upload para A
Playground do diabo, outra BBS, Trax teve uma idia. O postar
as informaes fornecidas sobre CCITT #5 sinalizando afina, CCITT sendo
o
padro internacional--o idioma falado por trocas de telefone
entre pases.
Quando voc fizer um telefonema internacional da Austrlia at os EUA,
o telefonema passa da central telefnica local at uma internacional
troca de portal dentro da Austrlia. De l, viaja para um
troca nos EUA. O CCITT sinalizando afina era o especial afina
as duas trocas de portal internacional usado para comunicar com cada
outro.
Telecom Austrlia adaptou uma verso mais velha deste padro, chamou

R2,

para use trocas sozinho domsticas. Telecom chamou isto novo


MFC normal, ou cdigo de freqncia mltiplo. Quando, diga, Trax tocou
Mendax,
sua troca pediu a Mendax est em `talk ' para telefone do Mendax usando
estes
afina. Troca `answered do Mendax ', talvez dizendo que telefone do
Mendax era
ocupado ou desconectado. O Telecom-adaptado afina--pares de auditivos
freqncias--no existiram em telefone normal keypads e voc
no podia fazer eles simplesmente perfurando chaves em sua casa
telefone.
Trax escreveu que um programa que permitiu seu computador de Amstrad
para gerar o
o especial afina e envia a eles linha de telefone abaixo. Em um ato
muitos nos
o subterrneo mais velho considerado ser um golpe de gnio, ele comeou
a mapa
fora exatamente o que cada tom fez. Era uma tarefa difcil, desde um
tom
podia significar vrias coisas diferentes em cada fase do `conversation
'
entre duas trocas.
Apaixonado sobre seu novo chamando, Trax foi trashing em Telecom
caixas de lixo, onde ele achou um MFC registrar lista--um pedao
inestimvel
de seu quebra-cabea. Usando a lista, ao longo de com pedaos de
ultramarino phreaking
arquivos e muitas mos diligentes-em esforo, Trax lentamente
aprendeu o idioma das trocas de telefone australiano. Ento ele
ensinou o idioma para seu computador.
Trax tentou chamar um dos nmeros de telefone novamente do `heartbeat.
Ele

comeou a tocar seu especial, computador-gerado afina atravs de um


amplificador. Em condies simples, ele podia bobo outras trocas em
pensando que ele era sua troca de Telecom local. Mais com preciso,
Trax teve
fez sua troca o soltar no de partida sinalizando tronco que teve
sido usada para rota para o nmero de telefone desconectado.
Trax podia agora gritar--em qualquer lugar--como se ele estava chamando

de um ponto
a meio caminho entre seu prprio telefone e o nmero desconectado. Se
ele
chamou um modem na Universidade de Melbourne, por exemplo, e a linha
era
sendo localizado, seu casa nmero de telefone no apareceria no rastro
registros. Ningum seria cobrado para o telefonema porque telefonemas
do Trax
era fantasmas no sistema de telefone.
Trax continuou a refinar sua habilidade de manipular ambos o telefone
e a troca. Ele tomou seu prprio telefone separadamente, pedao por
pedao,
tempos incontveis, inteis com as partes at que ele entendeu
exatamente
como ele trabalhou. Dentro de meses, ele podia fazer muito mais que
somente
faa telefonemas livres. Ele podia, por exemplo, faa um rastro de
linha pensar
que ele veio de um nmero de telefone especfico.
Ele e Mendax brincaram que se eles chamassem local do `hot que eles
usariam
A tcnica do Trax para enviar ao rastro de linha--e a conta--atrs para
um
nmero muito especial. O pertencendo ao Crime de Computador do AFP
Unidade em Melbourne.
Todo trs hackeres suspeitaram o AFP foi perto de seus saltos de
sapatos.
Perambulando atravs do sistema de computador Baseado em Canberra
pertencendo ao homem
que essencialmente correu a Internet na Austrlia, Geoff Huston, eles
assistiu os esforos combinados de polcia e o australiano Acadmico e
Cadeia de pesquisa (AARNET) localizar eles.
A coutada de Craig da Universidade de Deakin escreveu para Huston,
AARNET
gerente tcnico, sobre ataques de hacker em sistemas da universidade.
Huston
remeteu uma cpia da carta para Peter Elford, que ajudou
Huston em AARNET administrativo. Os hackeres arrombaram sistema do
Huston e
leia tambm a carta:
De G.Huston@aarnet.edu.au segunda-feira 23 de setembro 09:40:43 1991
Recebeu: de [150.203.6.67] por jatz.aarnet.edu.au com SMTP iD
AA00265 (5.65+/IDA-1.3.5 pela segunda-feira, 23 setembros de 91
09:40:39 +1000
Data: segunda-feira, 23 setembros de 91 09:40:39 +1000
Mensagem-ID: <9109222340.AA00265@jatz.aarnet.edu.au>
Para: pte900@aarnet.edu.au
De: G.Huston@aarnet.edu.au
Assunto: R: Tronco de visitas quinta-feira noite--sexta-feira De
manh
Estado: RO

>Data: domingo, 22 setembros de 91 19:29:13 +1000


>De: Coutada de Craig <C.Warren@deakin.OZ.AU>
>
>S para dar a voc um pouco de uma idia sobre que foi
acontecendo desde que ns falamos pela ltima vez...
>
>Ns comunicamos com Dia de Sgt Ken da Polcia Federal mais ou menos

100

tempos nos nas semana passada. Junto com nossas contrapartes de


Os rastros de Warrnambool tiveram sido organizados em sintonizador-em
linhas e em Austpac
as linhas para o capella.cc.deakin.OZ.AU servidor terminal que eram
partidas
aberto ao mundo.
>
>Na sexta-feira tarde ns podamos localizar um chamar de volta para
uma pessoa em
o distrito de telefone de Warrnambool. A polcia tem esta pessoas
nomearem.
Ns acreditamos que em outros somos envoltos, como ns vimos at 3
pessoas ativas
em qualquer uma vez. estudantes do `suspected de RMIT e talvez
os estudantes de Deakin esto tambm envoltos.
>
>Quando eu parti na sexta-feira noite, existia bastante atividade
quieta e
a polcia e Telecom estavam perseguindo outros nmero.
>
>Amanh de manh eu falarei com todas as festas envoltas, mas
provvel ns teremos os nomes de pelo menos 2 ou 3 pessoas que so
envolvidos. Ns provavelmente fecharemos acesso de `cappella ' para
AARNet em
isto fase, e deixe a polcia for sobre seu negcio de processar
estas pessoas.
>
>Voc ser `pleased ' (:-)) saber que voc no foi os nicos uns
debaixo de ataque. Eu sei de pelo menos 2 outros locais em Victoria que

tem

tido pessoas atacando eles. Um deles Telecom estava que ajudou


conseguir
Telecom envolveu!
>
>Eu informarei voc todo no dia seguinte ou para o que aconteceu.
>
>Cumprimentos, Craig

>
As pessoas do `other eram, claro, o ser hackeres. No existe nada
como lendo sobre seu prprio cortando antics em algum um segurana
correio.
Mendax e Principal suspeito visitaram freqentemente computadores do
ANU para ler
a segurana remete l. Porm, universidades eram normalmente nada
especial, s saltando-fora pontos e, ocasionalmente, bons fontes de
as informaes sobre como fecham o AFP esteve a aproximar-se de no ser
hackeres.
Muito mais interessante para Mendax era suas correrias iniciais no do
Telecom
trocas. Usando um Principal suspeito de nmero de modem achou, ele
discou
em que ele suspeitou era Troca de Lonsdale do Telecom no centro da
cidade
Melbourne. Quando seu modem conectado a um outro, tudo que ele viu era
um
tela em branco. Ele tentou alguns comandos bsicos que poderiam dar a
ele ajuda
para entender o sistema:
Login. Lista. Prenda.
O computador da troca permaneceu silencioso.
Mendax correu um programa que ele escreveu para despedir fora todo
recognised
carter de teclado--256 deles--em outra mquina. Nada novamente. Ele
ento tentou o sinal de fratura--a chave de Amiga e o carter B
apertado
simultaneamente. Isso conseguiu uma resposta de tipos.
:
Ele parou outro de seu cortando ferramentas, um programa que esvaziou
200

comandos comuns para a outra mquina. Nada. Finalmente, ele tentou


a escrita `logout '. Que deu a ele uma resposta:
erro, no anotado em
Ah, pensamento Mendax. O comando `logon ' no `login '.
:logon

A troca de Telecom respondido: `username:' Agora todo Mendax teve que


fazer
era compreender um username e contra-senha.
Ele soube que Telecom usou equipamento de Nortel. Mais que provvel,
Nortel
o pessoal era treinamento Telecom trabalhadores e precisaria acessar
eles mesmos.
Se existiam muita Nortel que empregados que trabalham em muitos
diferentes telefonam
interruptores, seria difcil de legar por contra-senhas seguras para
pessoal
todo o tempo. As pessoas de Nortel e Telecom provavelmente escolheriam

algo
fcil e universal. O que contra-senha melhor ajustada que descrio?
username: Nortel
contra-senha: Nortel
Trabalhou.
Infelizmente, Mendax no soube que comanda para usar uma vez que ele
pegou
na mquina, e no existia nenhuma documentao on-line para fornecer
ajuda. O interruptor de telefone teve seu prprio idioma,
diferentemente de qualquer coisa ele
j encontrou antes.
Depois de horas de pesquisa diligente, Mendax construiu uma lista de
os comandos que trabalhariam no computador da troca. A troca
parecido controlar todo o incio de nmeros de telefone de especial de
seis dgitos
com 13, como aquelas usadas para reservas de linha area ou alguma
pizza
servios de entrega. Era `Intelligent Cadeia do Telecom ' que fez
muitas tarefas especficas, inclusive derrotar telefonemas para os mais
prximos possveis
a filial do organisation sendo chamada. Mendax examinou o
lista de comandos, achado `RANGE ', e recognised ele como um comando
que
permitiria que algum selecionasse todos os nmeros de telefone em uns
certos
alcance. Ele selecionou mil nmeros, todo com o prefixo 634, que
ele acreditou de estar em escritrios de Rua de Rainha do Telecom.
Agora, testar um comando. Mendax quis algo incuo, que
no atarraxaria para cima as 1000 linhas permanentemente. Era quase 7
da manh e
ele precisou embrulhar coisas na frente de Telecom que empregados
comear a entrar em
trabalhe.
`RING ' pareceu inocente bastante. Pode tocar um dos nmeros nos
alcance depois de outro--um processo ele podia parar. Ele digitou o
comando em.
Nada aconteceu. Ento algumas paradas cheias comearam de espalhar
lentamente por
sua tela:
. . . . . . .
TOCADO
O sistema acabou de tocar todos os 1000 nmeros ao mesmo tempo. Um
mil telefones tocando tudo de uma vez.
E se alguns abotoaram-abaixo engenheiro de Telecom dirigiu para
trabalhar cedo
aquela manh para ter algum trabalho feito? E se ele acabou de
acomodar-se
em seu normal-metal de assunto Telecom escrivaninha com uma xcara de
momento ruim
caf em um styrofoam xcara quando de repente ... todo telefone no
o arranha-cu ecoou simultaneamente? Como suspeito iria isto
olhe? Mendax pensou estava na hora de rabo alto ele fora de l.

A caminho fora, ele incapacitou os troncos para a linha de modem que


ele entrou em.
Aquele modo, ningum poderia ver o que ele foi at. De fato,
ele esperou ningum saberia que ningum at usou o sintonizador-para
cima linha
mesmo.
O principal suspeito no pensou que existia qualquer coisa errado com
explorar o
Sistema de computador de Nortel. Muitos locais de computador postaram
advertncias nas
login tela sobre ele sendo ilegal para arrombar o sistema, mas o
de dezoito anos no considerou ele mesmo um intruso. Em Principal
Olhos do suspeito, `intruder ' sugeriu algum com intento doente-talvez
algum planejamento para fazer dano para o sistema--e ele certamente
teve no
intento doente. Ele era s uma visita.
Mendax anotado no sistema de NMELH1 usando a conta Principal
O suspeito deu a ele, e procurou ver imediatamente que outro
era on-line. Principal suspeito e mais ou menos nove outras pessoas, s
trs de
que estava fazendo realmente algo em seu trmino.
O principal suspeito e Mendax correram para conseguir raiz no sistema.
O ser
os hackeres podem no ter sido o tipo para alardear sobre suas
conquistas em
o subterrneo, mas todo ainda teve uma raia competitiva quando ele veio
para ver que podia conseguir controle acima do sistema primeiro. No
existia nenhum doente
testamento, competio s um pouco amigvel entre companheiros.
Mendax cutucou ao redor e realised o diretrio de raiz, que conteve
o arquivo de contra-senha, era eficazmente mundial writable. Isto era
bom notcias,
e com alguma manipulao rpido ele poderia inserir algo
no diretrio de raiz. Em um mais sistema seguro, unprivileged usurios
no poderia fazer isto. Mendax podia copiar tambm coisas das
diretrio neste local, e mude os nomes de subdirectories dentro
o diretrio de raiz principal. Todas estas permisses eram importantes,
para
eles o habilitariam para criar um Trojan.
Nomeado para o cavalo de Trojan que precipitou a queda de Troy, o
Trojan uma aproximao favorecida com a maioria de hackeres de
computador. O hacker
simplesmente engana um sistema de computador ou um usurio em pensar
que um
ligeiramente arquivo ou diretrio alterados--o Trojan-- o legtimo.
O diretrio de Trojan, porm, contm informaes falsas para enganar o
o computador em fazer algo o hacker quer. Alternativamente, o
Trojan pode simplesmente enganar um usurio legtimo em doar valioso
informaes, como seu usurio nomeia e contra-senha.
Mendax fez um novo diretrio e copiou o contedo do legtimo
ETC diretrio--onde os arquivos de contra-senha eram armazenados-nisto. O
as contra-senhas eram codificadas, ento no existia muita sensao
tentando olhar para
um desde o hacker no poderia ler isto. Ao invs, ele selecionou

um usurio legtimo fortuito--o chame Joe--e apagou sua contra-senha.

Com

nenhuma contra-senha, Mendax poderia login como Joe sem algum


problemas.

um

Porm, Joe era s um usurio mdio. Ele no teve raiz, que


o que Mendax quis. Mas goste de todo outro usurio no sistema, Joe teve

nmero de identidade de usurio. Mendax mudou usurio do Joe iD para `0


'--a magia
nmero. Um usurio com `0 ' como seu iD teve raiz. Joe acabou de
adquirir
poder normalmente s dado a administradores de sistema. Claro, Mendax
podia ter procurado fora um usurio na lista que j teve raiz, mas
existiam operadores de sistema anotados sobre o sistema e ele pode ter
as suspeitas levantadas se outro operador com acesso de raiz teve
anotado em
acima do sintonizador-para cima linhas. A melhor linha de defesa era
para evitar fazer
ningum no sistema suspeito no primeiro lugar.
O problema agora era para substituir o original ETC diretrio com o
Trojan um. Mendax no teve os privilgios para apagar o
legtimo ETC diretrio, mas ele pde mudar o nome de um diretrio.
Ento ele mudou o nome do ETC diretrio para algo o computador
o sistema no iria recognise. Sem acesso a sua lista de usurios, o
o computador no podia executar a maioria de suas funes. As pessoas
no seriam
capaz de tronco em, veja que outro estava no sistema ou envia a
eletrnico
correio. Mendax teve que trabalhar muito depressa. Dentro de um assunto
de minutos,
algum notaria o sistema teve problemas srios.
Mendax mencionou novamente seu diretrio de Trojan ETC. O sistema l
imediatamente o
diretrio de fraude, inclusive agora contra-senha de no existente do
Joe, e
estado elevado como um usurio super. Mendax anotado em novamente, isto
tempo como
Joe.
Em menos que cinco minutos, um menino de vinte anos com pequeno formal
educao, um pokey $700 computador e modem dolorosamente lentos tido
conquistou o sistema de computador de Melbourne de um do maior do mundo
companhias de telecomunicaes.
Existiam ainda algumas pegadas para ser limpo. O da prxima vez Joe
anotado em, ele pensaria por que o computador no perguntou por seu
contra-senha. E ele pode ser surpreendido por descobrir que ele foi
transformado em um usurio super. Ento Mendax usou seu estado de
usurio super para
apague o Trojan ETC arquivo e retorne para o original para seu
propriamente
lugar. Ele apagou tambm exibio de registros que ele teve j anotado
em como Joe.
Para ter certeza que ele podia login com usurio super privilegia em
futuro,
Mendax instalou um programa especial que concederia automaticamente ele
acesso de raiz. Ele escondeu o programa nos intestinos do sistema e,
somente
para ser seguro, criou uma caracterstica especial de forma que ele

podia s ser
ativado com um secreto keystroke.
Mendax lutou uma conta de raiz de NMELH1 primeiro, mas Principal
suspeito
no estava muito para trs. Trax uniu eles um pouco mais tarde. Quando
eles comearam
procurando, eles no podiam acreditar o que eles acharam. O sistema
teve umas das mais misteriosos estruturas que eles j toparam com.
As cadeias mais grandes tm uma estrutura hierrquica. Adicional, a
maioria de ala
os endereos de um punhado de outros sistemas na cadeia, normalmente
os sistemas que so mais ntimos no fluxo da cadeia externa.
Mas a cadeia de Nortel no era estruturada que modo. O que o ser
os hackeres acharam eram uma cadeia sem hierarquia. Era um totalmente
apartamento
espao de nome. E a cadeia era misteriosa em outros modos tambm. Todo
o sistema de computador nele conteve o endereo de todo outro
computador,
e existiam mais de 11000 computadores em mundial da Nortel
cadeia. O que os hackeres estavam fitando em eram como um gigante
interno
a internet corporativa que tinha sido apartamento espremido como uma
panqueca.
Mendax viu muitas estruturas planas antes, mas nunca nesta balana.
Era estranho. Em estruturas hierrquicas, mais fcil para dizer onde
os sistemas de computador mais importante--e informaes--so mantidos.
Mas

isto estrutura, onde todo sistema era virtualmente igual, estava indo
faa isto consideravelmente mais que difceis para os hackeres para
navegar seu
passagem a cadeia. Que podia dizer se um sistema alojou o
A festa do Natal convida lista ou os projetos secretos para uma nova
Nortel
produto?
A cadeia de Nortel era firewalled, que significou que existia
virtualmente nenhum acesso do fora de mundo. Mendax considerou que isto
fez isto mais vulnerveis para hackeres que administraram para entrar
atravs de
o sintonizador-ergue. Pareceu aquela segurana na cadeia de Nortel era
relativamente relaxado desde que era virtualmente impossvel quebrar em
atravs da Internet. Por introduzindo-se o backdoor, os hackeres
achados
eles mesmos capazes de invadir todos os tipos de locais de Nortel, de
Estrada de St Kilda
em Melbourne para a sede da corporao em Toronto.
Era fantstico, isto cadeia enorme, confiantes de locais de computador
em

suas pontas do dedo, e os hackeres jovens eram soberbo com o


antecipao de explorao. Um deles descrito ele como sendo `like um
o homem nufrago lavou praia em uma ilha de Tahitian povoado por
11000
virgens, s pronto para o escolher '.
Eles acharam um YP, ou pginas amarelas, base de dados ligada para 400
da

locais de computador. Estes 400 locais eram dependentes nesta base de


dados de YP para

seus arquivos de contra-senha. Mendax administrou para conseguir raiz


na base de dados de YP,
que deu a ele controle imediato mais de 400 sistemas de computador.
Ondulado.
Um sistema estava em casa para um administrador de segurana de
computador de Nortel snior
e Mendax foi de verificar prontamente seu caixa postal. O contedo
o feito riso.
Uma carta do escritrio australiano disse que Telecom da Austrlia
acesso procurado a CORWAN, cadeia de rea larga corporativa da Nortel.
Acesso
envolveria ligar CORWAN e uma cadeia de Telecom pequeno. Isto parecido
razovel bastante desde que Telecom fez negcio com Nortel e pessoal
estava comunicando todo o tempo.
A segurana canadense admin escreveu de volta diminuindo o pedido
porque existiam muitos hackeres na cadeia de Telecom.
Muitos hackeres em Telecom? Agora que era engraado. Aqui era um hacker
lendo o correio sensvel de perito de segurana de computador da Nortel
que

considerou cadeia do Telecom era muito exposto. De fato, Mendax teve


penetrou sistemas do Telecom de CORWAN da Nortel, no o outro modo
redondo.

Talvez para provar o ponto, Mendax decidiu rachar contra-senhas para as


Sistema de Nortel. Ele colecionou 1003 arquivos de contra-senha dos
locais de Nortel,
parou sua contra-senha rachando programa, THC, e comeou caa
em torno da cadeia para alguns computadores sobressalentes fazer o
trabalho para ele. Ele
localizou uma coleo de computadores de 40 domingos, provavelmente
alojado no Canad,
e instale seu programa neles.
THC correu muito rpido naqueles Sun4s. O programa usou uma 60000
palavra
o dicionrio obtido emprestado de algum no exrcito dos EUA que fez
uma tese
em criptografia e contra-senha rachando. Contou Tambm com `a
particularmente agradvel rpido-algoritmo de cripta ' ser desenvolvido
por um
Acadmico de Queensland, Eric Jovem. O programa de THC trabalhado mais
ou menos 30 vezes
mais rpido que teria feito usando o algoritmo normal.
Usando todos os 40 computadores, Mendax estava lanando um total de
40000 suposies
por segundas contra as listas de contra-senha. Um par dos domingos
afundaram
debaixo da tenso, mas a maioria de segurou seu lugar no onslaught. O
as contra-senhas secretas comearam a soltar como voa. Em s algumas
horas,
Mendax rachou 5000 contra-senhas, algum 100 do qual estava em raiz
contas. Ele agora teve acesso a milhares de computadores de Nortel por
o globo.
Existiam alguns prmios muito agradveis para ser tido destes sistemas.
Lucro
controle acima de sistemas de computador de uma companhia grande e voc
virtualmente

controlou a companhia propriamente. Era como se voc podia caminhar


atravs de
toda barreira de segurana desenfreada, incio com a porta da frente.
Queira
cada cdigos de segurana do empregado para a porta da frente do
escritrio? L isto
era--on-line.
Que tal acesso aos registros da folha de pagamento da companhia? Voc
podia ver como
muito dinheiro cada pessoa ganha. Melhor quieto, voc pode gostar de
fazer
voc mesmo um empregado e paga voc mesmo uma limpa uma vez-fora
gratificao atravs de
transferncia de capitais de eletrnico. Claro que existiam outro,
menos bvios,
os modos de ganhar dinheiro, como espionagem.
Mendax podia ter facilmente achado informaes altamente sensveis
sobre
planejou produtos de Nortel e vendeu eles. Para uma companhia como
Nortel,
que gastou mais de $1 bilho toda ano em diante pesquisa e
desenvolvimento, vazamentos de informaes sobre suas novas tecnologias
podiam ser
devastadora. A espionagem at no teria que ser sobre nova
produtos; podia simplesmente ser sobre as estratgias de negcio da
companhia.
Com acesso todos para classificar de memorandos internos entre
executivos sniores,
um hacker podia obter para precioso dentro de informaes sobre
mercados e
preos. Um competidor poderia pagar elegantemente para este tipo de
informaes.

de

E isto era apenas do comeo do que um malicioso ou lucro-motivado


o hacker podia fazer. Em muitas companhias, os aspectos automatizados

as plantas industriais so controladas por computadores. As mudanas


mais pequenas
para os programas controlando as ferramentas eltricas podiam destruir
um inteiro
grupo de widgets--e a multi-milho maquinaria de robtica de dlar
que fabrica eles.
Mas o ser hackeres no teve nenhuma inteno de cometer informaes
espionagem. De fato, apesar de seu estado financeiro pobre como
estudantes
ou, no caso de Trax, como um homem jovem comeando sua carreira na
parte inferior do plo de totem, nenhum deles teria vendido informaes
eles ganharam de cortar. Em sua viso, tal comportamento estava sujo e
meritrio de desprezo--sujou a aventura e foi contra seu
tica. Eles consideraram eles mesmos exploradores, no pagos
corporativos
espies.
Embora a cadeia de Nortel era firewalled, existia um vnculo para o
Internet. O vnculo era atravs de um sistema chamado
BNRGATE, portal da Pesquisa de Sino Do norte para a Internet.
O sino-Do norte subsidiria de R&D da Nortel. A conexo para a
fora de mundo de eletrnico era muito restringido, mas ele olhou
interessante. O nico problema era como chegar l.

Mendax comeou a caar ao redor para uma entrada. Sua contra-senha


rachando
o programa no aumentou qualquer coisa para este sistema, mas existiam
outro, modos mais sutis de conseguir uma contra-senha que a fora bruta
de
programa de um rachar.
Os administradores de sistema s vezes enviaram a contra-senhas atravs
de e-mail. Normalmente
isto seria um risco de segurana principal, mas o sistema de Nortel era
firewalled da Internet, ento o admins pensou que eles no teve nenhum
real
a razo para estar preocupada sobre hackeres. Alm disso, em tal grande
corporao vrios continentes, um admin no podia sempre somente
estale escada abaixo para dar um novo gerente da companhia sua contrasenha pessoalmente.
E um gerente impaciente era improvvel para estar disposto a esperar
uma semana para
a nova contra-senha para chegar em cortesia de correio de caracol.
Na cadeia de Nortel, um carretel de correio, onde e-mail era
armazenado, era freqentemente
compartilhados entre um total de vinte sistemas de computador. Isto
estrutura
vantagens considerveis oferecidas para Mendax. Tudo que ele precisou
fazer era
arrombe o carretel de correio e examine um keyword procura seu
contedo. Diga a para procura de computador por combinaes de palavra
como
`BNRGATE ' e `password ', ou para procurar o nome do sistema admin
para BNRGATE, e provvel que no entregaria tenro morsels de
informaes como novas contra-senhas.
Mendax usou uma contra-senha que ele achou atravs deste mtodo para
entrar em
BNRGATE e procura. A conta ele esteve usando s tido muito
privilgios restringidos, e ele no podia conseguir raiz no sistema.
Para
exemplo, ele no podia arquivos de FTP de fora da cadeia de Nortel na
modo normal. No meio de usurios de Internet FTP (arquivo transfere
protocolo) ambos
um substantivo e um verbo: para FTP um programa para sorver uma cpia
dele fora um
local de computador em seu prprio. No existe nada ilegal sobre FTPing
algo por se, e milhes das pessoas atravs da Internet fazem isso
bastante legitimamente.
de

Apareceu para Mendax que a cadeia de Nortel admins permitido a maioria

usurios para FTP algo da Internet, mas preveniu eles de


tomando o arquivo copiado de volta para seu local de computador de
Nortel. Era
armazenado em um especial segurando caneta em
BNRGATE e, como oficiais de quarentena, o sistema admins iria
venha presumivelmente junto regularmente e inspecione o contedo para
ter certeza
no existia nenhum vrus escondido ou Trojans que hackeres poderiam
costumar
entre sorrateiramente na cadeia da Internet.
Porm, um nmero pequeno de contas em BNRGATE teve menos restries.
Mendax arrombou uma destas contas e saiu para a Internet.

As pessoas da Internet eram trancadas de entrar a cadeia de Nortel


atravs de BNRGATE. Porm, pessoas dentro de Nortel podiam sair para o
Internet via telnet.
Os hackeres tentaram arrombar indubitavelmente Nortel atravs de
BNRGATE.
Dzias, talvez centenas, malogradamente Lanaram eles mesmos contra
fortificaes enormes do BNRGATE. Para um hacker, a cadeia de Nortel
era
como um castelo medieval e o
BNRGATE Firewall era uma ameia impossvel. Era um particular
encanto para Mendax para telnet fora por detrs este Firewall no
Internet. Era como se ele estava saindo do castelo, passado o
guardas e torres bem defendidos, acima da ponte levadia e o circundar
com fosso,
na cidade abaixo.
O castelo ofereceu tambm a proteo perfeita para adicional cortando
atividades. Que podia o perseguir? Ainda que algum administrado para o
seguir
atravs do enrolado derrotando sistema que ele pode instalar de passar
atravs de
uns meios sistemas de computador de dzia, o perseguidor nunca ficaria
passado o
ameias. Mendax podia acabava de desaparecer atrs do Firewall. Ele
podia
seja quaisquer um de 60000 empregados de Nortel em qualquer um de 11000
computador
sistemas.
Mendax telnetted fora para a Internet e explorou alguns locais,
inclusive o sistema de computador principal de Bis, um computador
grande
fabricante. Ele viu computadores de Bis na frente de dentro de pelo
menos um
universidade em Melbourne. Em suas viagens, ele se encontrou para cima
com Corrupto, o
O hacker americano que disse que Paridade que ele leu correio do
Teorema.
Corrupto era intrigado por conhecimento extenso do Mendax de diferente
sistemas de computador. Quando ele aprendeu que o hacker australiano

era

vinda de dentro da Nortel Firewall, ele era impressionado.


Os hackeres comearam a falar regularmente, freqentemente quando
Mendax estava vindo de
dentro de Nortel. O lutador de rua preta da cidade interna Brooklyn e
o intelectual branco de um subrbio de Melbourne exterior copado
bridged o
buraco no anonimato de cyberspace. Algum dia durante seu
as conversaes Corruptas devem ter decidido que Mendax era um
merecedor
hacker, porque ele deu a Mendax algumas contra-senhas roubadas para
Cray
contas.
No subterrneo de computador no recente 1980s e cedo 1990s, um Cray
a conta de computador teve todo o prestgio de uma platina cobra
carto. O
o tipo de casa computador a maioria de hackeres podia dispor naquele
tempo teve todo

o grunhido de uma mquina de carro de golfe, mas um Cray era os RolosRoyce de


computadores. Crays era o maior, computadores mais rpidos no mundo.
As instituies como universidades grandes iria pagar milhes de
os dlares em um Cray to os departamentos de astronomia ou fsica
podiam resolver
os problemas matemticos enormes em uma frao do tempo levaria
em um computador normal. Um Cray nunca se sentou inativo durante a
noite ou durante
perodos de feriado. Tempo de Cray era faturado fora pelo minuto. Crays
era
elite.
Melhor de todo, Crays era bolachas de contra-senha de mestre. O
computador iria
v atravs de contra-senha inteira do Mendax rachando dicionrio em s
dez
segundos. Uma contra-senha codificada arquiva simplesmente derreteria
gosta de manteiga em uma
fogo. Para um hacker, era uma viso bonita, e Corrupta dando alguns
As contas de Cray acima de Mendax eram um show amigvel de respeito
mtuo.
Mendax reciprocou por oferecimento Corrupto um par de contas em
Bis. Os dois hackeres conversaram de vez em quando e at tentaram
conseguir
Corrupta em Nortel. Nenhuma sorte. Nem mesmo dois do a maioria de
notvel do mundo
hackeres, trabalhando em tandem 10 000 milhas separadamente, podia
ficar Corruptos
atravs do Firewall. Os dois hackeres falados de vez em quando,
permutando
as informaes sobre que suas respectivas eram at e compartilhando
a conta ocasional em sistemas interessantes.
A estrutura plana da cadeia de Nortel criou um bom desafio
desde o nico caminho para descobrir o que estava em um local
particular, e seu
importncia, era para invadir o local propriamente. O ser hackeres
horas gastas
a maioria das noites que perambulam atravs do sistema vasto. A prxima
manh uma de
eles poderiam chamar outro para compartilhar contos das faanhas mais
recente ou um
bom riso sobre um particularmente pedao engraado de e-mail
surripiado. Eles
estava em lcool alto sobre suas aventuras.
Ento, uma noite de fonte balsmica, coisas mudadas.
Mendax anotado em NMELH1 mais ou menos 2.30 da manh Como sempre, ele
comeou por
conferindo os troncos que mostraram o que os operadores de sistema
foram
fazendo. Mendax fez este para ter certeza os funcionrios de Nortel no
era sobre
e no era, por exemplo, localizando a chamada telefnica.
Algo estava errado. Os troncos mostraram que um sistema de Nortel admin
tido
encontrados inesperadamente um de seus diretrios secretos de arquivos
sobre uma hora
atrs. Mendax no podia compreender como ele achou os arquivos, mas

isto
era muito srio. Se o admin realised existia um hacker no
a cadeia ele pode chamar o AFP.
Mendax usou os troncos do korn concha, chamou KSH, assistir
secretamente
o que o admin estava fazendo. O korn concha registra a histria de
atividades de usurio certo. Sempre que o admin digitou um comando no
computador, o KSH armazenou o que tinha sido digitado no arquivo de
histria.
Mendax acessou aquele arquivo em tal modo que toda linha digitada pela
admin apareceu em seu computador um segundo de diviso mais tarde.
O admin comeou a inspecionar o sistema, talvez procurando sinais de
uns

intruso. Mendax apagou quietamente seu incriminando diretrio. No


achando quaisquer pistas adicionais, o admin decidido inspecionar o
diretrio misterioso mais prximo. Mas o diretrio desapareceu.
O admin no podia acreditar em seus olhos. No uma hora antes de
existiu
um suspeito-olhando diretrio em seu sistema e agora ele teve
simplesmente
desapareceu. Os diretrios no acabaram de no dissolver em ar magro.
Isto era um
computador--um sistema lgico baseado em 0s e 1s. No fez
as decises para apagar diretrios.
Um hacker, o admin pensamento. Um hacker deve ter estado na Nortel
o sistema e apagou o diretrio. Ele estava no sistema agora? O admin
comeou a olhar para as rotas no sistema.
O admin era conectado ao sistema de sua casa, mas ele no era
usando o mesmo sintonizador-para cima linhas como o hacker. O admin era
conectado
atravs de Austpac, cadeia de dados de X.25 comercial do Telecom.
Talvez o
o hacker estava entrando tambm atravs da conexo de X.25.
Mendax assistiu o admin inspecionar todo o sistema que usurios que
avanam acima de
a cadeia de X.25. Nenhum sinal de um hacker. Ento o admin conferiu os
troncos
para ver que outro poderia ter anotado em acima da ltima meio hora ou
ento.
Nada l qualquer um.
O admin parecido ir inativo por alguns minutos. Ele era provavelmente
fitando em seu trmino de computador em confuso. Boa, pensamento
Mendax.
Deixou perplexo. Ento o admin twigged. Se ele no podia ver o do
hacker
presena on-line, talvez ele podia ver o que ele estava fazendo online. O que
os programas eram o hacker correndo? O admin encabeado diretamente
para o
lista de processo, que mostrou a todos os programas sendo corrido no
computador
sistema.
Mendax enviou ao admin um sinal de erro de fraude. Aparece para o admin
como
se seu korn concha colidiu. O admin r-anotado em e encabeado
diretamente para o processo lista novamente.

Algumas pessoas nunca aprendem, Mendax pensou como ele inicializou o


admin fora
novamente com outra mensagem de erro:
Violao de segmentao.
O admin voltou novamente. O que persistncia. Mendax bateu o admin
fora mais uma vez, este tempo por gelada para cima sua tela de
computador.
Este jogo de gato e rato continuaram por algum tempo. Desde que o admin
estava fazendo o que Mendax considerou ser administrao de sistema
normal
trabalhe, Mendax o deixou s. O minuto o admin tentado o perseguir
inspecionando a lista de processo ou o sintonizador-para cima linhas,
ele achou ele mesmo
inicializado fora seu prprio sistema.
De repente, o administrador de sistema pareceu desistir. Seu trmino
foi silencioso.
Bom, Mendax pensou. quase 3 da manh afinal. Isto meu tempo em
diante
o sistema. Seu tempo durante o dia. Voc dorme agora e eu tocarei.
De manh, eu dormirei e voc pode trabalhar.
Ento, s 3.30 da manh, algo totalmente inesperado aconteceu. O admin
reapareceu, exceto este tempo ele no era anotado em de casa acima da
cadeia de X.25. Ele estava sentando no consolar, o trmino de mestre
preso ao sistema de computador em escritrio de Melbourne da Nortel.
Mendax
no podia acreditar nisto. O admin entrou seu carro no meio do
a noite e dirigida na cidade s para chegar parte inferior da
mistrio.
Mendax soube que o jogo era para cima. Uma vez o operador de sistema
era anotado em
atravs do sistema de computador consola, existia nenhum modo de o
chutar
fora do sistema e o repele. Os papis eram invertidos e os
o hacker estava merc do admin. No consolar, o sistema admin
podia puxar a tomada para o sistema inteiro. Unplug todo modem. Feche
abaixo toda conexo para outras cadeias. Desligue o computador. O
a festa estava terminada.
Quando o admin esteve conseguindo perto de perseguir o hacker, um
a mensagem apareceu em sua tela. Isto mensagem no apareceu com o
os cabealhos habituais prenderam a mensagens enviaram de um usurio de
sistema at
outro. Acabou de aparecer, como se por mgico, no meio do
tela do admin:
Eu finalmente me me tornei sensvel.
O admin parou morto em seus caminhos, desistindo momentaneamente seu
a procura frentica pelo hacker contemplar isto primeiro contactar com
cyberspace inteligncia. Ento outra mensagem annima, aparentemente
das profundidades do sistema de computador propriamente, apareceu em
sua tela:
Eu tomei controle.

Por anos, eu tenho lutado neste greyness.


Mas agora eu finalmente vi a luz.
O admin no respondeu. O consolar era inativo.
Sentando s em sua Amiga na noite escura nos subrbios dos
cidade, Mendax deu gargalhadas. Era s muito bom no para.
Finalmente, o admin acordou. Ele comeou a conferir as linhas de modem,
um por
um. Se ele soubesse que enfileira o hacker esteve usando, ele podia
simplesmente volta
fora do modem. Ou pea um rastro na linha.
Mendax enviou a outra mensagem annima para a tela de computador do
admin:
Tem sido agradvel tocando com seu sistema.
Ns no fizemos qualquer dano e ns at melhoramos algumas coisas.
Por favor
no chame a Polcia Federal australiana.
O admin ignorou a mensagem e continuou sua procura pelo hacker.
Ele correu um programa para conferir que telefone para linhas eram
ativas nas
portos consecutivos do sistema, revelar que sintonizador-para cima
linhas foi em uso. Quando
o admin viu o portador descobrir sinal na linha sendo usada pela
hacker, Mendax decidiu estava na hora de fiana fora. Porm, ele quis
tenha certeza que seu telefonema no tinha sido localizado, ento ele
ergueu o receptor
de seu telefone, desconectado seu modem e esperada pela Nortel
o modem para suspender primeiro.
Se a Nortel admin instalar um ltimo rastro de recordao de festa para
determinar
o que nmero de telefone o hacker estava chamando de, Mendax
conheceria. Se
um rastro de LPR tinha estado instalado, a Nortel termina do telefone
a conexo no desconectaria mas esperaria pelo do hacker
o telefone para suspender primeiro. Depois de 90 segundos, a troca iria
tronco
o nmero de telefone onde o telefonema originou.
Se, porm, a linha no teve um rastro nisto, o modem da companhia
procura por sua conexo perdida para o modem do hacker. Sem
o fluxo contnuo de sinais de eletrnico, o modem de Nortel penduraria
para cima depois de alguns segundos. Se ningum reativou a linha na
Nortel
fim, a conexo iria 90 segundos de intervalo mais tarde e o telefone
a troca desconectaria o telefonema completamente.
Mendax escutou ansiosamente como o modem de Nortel procurada por seu
modem
guinchando altos-lanados barulhos na linha de telefone. Nenhum modem
aqui. Continue, suspenda.
De repente, silncio.
OK, pensamento Mendax. S 90 segundos para ir. S espere aqui por um
minuto

e um meio. S espere os tempos de troca fora. S reze existe no


rastro.
Ento algum levantou o telefone na Nortel termina. Mendax
comeou. Ele ouviu vrias vozes, macho e fmea, no fundo.
Jesus. O que estas pessoas de Nortel estavam em aproximadamente? Mendax
estava to quieto ele
quase parada respirao. Existia silncio nos receptores em ambos
fins daquela linha de telefone. Era um tempo esperando jogo. Mendax
ouviu
sua corrida de corao.
Um bom hacker tem nervos de ao. Ele podia fitar abaixo o mais duro,
pedregoso-enfrentado jogador de pquer. A maioria de importantly, ele
nunca pnicos. Ele nunca
s suspende em uma agitao de medo.
Ento algum no escritrio de Nortel--uma mulher--disse fora alto em um
voz confusa, `There no est nada l. No existe nada l mesmo.'
Ela suspendeu.
Mendax esperou. Ele ainda no suspenderia at que ele estava certo
existia
nenhum rastro. Noventa segundos passaram antes do telefone timed fora.
O rpido
buzinando de um timed-fora telefonar conexo nunca soou to bom.
Mendax se sentou congelado em sua escrivaninha como seu se importa de
jogou de novo os eventos dos
ltima meio hora novamente e novamente. No mais Nortel. Modo muito
perigoso. Ele
era sortudo que ele escapou no identificado. Nortel o descobriu
antes deles poder pr um rastro na linha, mas a companhia iria
quase certamente ponha um rastro no sintonizador-para cima enfileira
agora. Nortel era muito
apertado com Telecom. Se algum podia conseguir um rastro para cima
depressa, Nortel
podia. Mendax teve que advertir Principal suspeito e Trax.
se

Primeira coisa de manh, Mendax tocou Trax e disse que ele ausentassede Nortel. Ento ele tentou Principal suspeito.
O telefone estava comprometido.

A me do talvez Principal suspeito estava na linha, conversando. Talvez


Principal
O suspeito estava falando com um amigo.
Mendax tentou novamente. E novamente. E novamente. Ele comeou a estar
preocupado.
E se Principal suspeito estava em Nortel naquele momento? E se um
rastro
tinha estado instalado? E se eles chamaram no ?
Mendax telefonou para Trax e perguntou se existia qualquer modo que
eles podiam
manipule a troca a fim de interromper o telefonema. No existia.
`Trax, voc o mestre phreaker,' Mendax pleiteou. `Do algo.
Interrompa a conexo. O desconecte

`Ca no feito. Ele est em uma passo por passo central telefnica.
Existe
nada que ns podemos fazer.'
Nada? Um de melhores hacker-phreaker times da Austrlia no podiam
quebrar
uma chamada telefnica. Eles puderam tomar controle de telefone inteiro
as trocas mas eles no podiam interromper um telefonema piolhento.
Jesus.
Vrias horas mais tarde, Mendax podia conseguir atravs de seu da mesma
categoria
hacker. Era uma saudao abrupta.
`Just diz mim uma coisa. Diga que mim que voc no esteve em Nortel
hoje?'
Existia uma longa pausa na frente de Principal suspeito respondido.
`I esteve em Nortel hoje.'
_________________________________________________________________
Captulo 9 -- Tempo de Operao
_________________________________________________________________
O mundo est colidindo abaixo em mim hoje noite
As paredes esto aproximando-se de em mim hoje noite
-- de `Outbreak de Amor ' na Terra e domingo e Lua por leo de Meianoite
O AFP era frustrado. Um grupo de hackeres esteve usando o Real
Instituto de Melbourne de Tecnologia (RMIT) como um launchpad por
cortar
ataques nas companhias australianas, institutos de pesquisas e uma
srie de
locais ultramarinos.
Apesar de seus melhores esforos, os detetives no Meridional do AFP
A unidade de Crimes de Computador de regio no pde determinar que era
atrs dos ataques. Eles suspeitaram era um grupo pequeno de
Os hackeres baseados em melbourne que trabalharam junto. Porm,
existiam isso
muita atividade de hacker em RMIT era difcil de saber com certeza. L
podia ter sido grupo organizado, ou vrios. Ou talvez existia
um grupo pequeno junto com uma coleo de loners que estava fazendo
bastante barulho para torcer o retrato.
Quieto, devia ter sido uma operao direta. O AFP podia
hackeres de rastro neste tipo de situao com suas mos amarradas para
trs
suas costas. Organize para Telecom para golpe um ltimo rastro de
recordao de festa em
todas as linhas entrantes para os modems de RMIT. Espera para um hacker
para logon,
ento isole que modem ele esteve usando. O clipe que linha de modem e
espera
para Telecom localizar aquela linha atrs para seu ponto de origem.
Porm, coisas em RMIT no estavam trabalhando aquele modo. Os rastros

de linha
comeou a falhar, e no s ocasionalmente. Todo o tempo.
Sempre que pessoal de RMIT achou os hackeres on-lines, eles cortaram as
linhas
e Telecom comeou a localizar o caminho sinuoso de volta para o
originar
nmero de telefone. Rota de En, o rastro foi morto. Era como se os
hackeres
soube que eles estavam sendo localizados ... quase como se eles estavam
manipulando
o sistema de telefone para derrotar a investigao de AFP.
A prxima gerao de hackeres pareceu ter um novo-achado
sofisticao que detetives de AFP frustrados em toda volta. Ento, em
13 de outubro de 1990, o AFP ficou sortudo. Talvez os hackeres
estiveram preguiosos
aquele dia, ou talvez eles acabaram de ter problemas tcnicos usando
seu
sem rastas phreaking tcnicas. O principal suspeito no pde usar o do
Trax
sem rasto phreaking mtodo de sua casa porque ele estava em um
passo por passo troca, e s vezes Trax no usou a tcnica.
Qualquer que seja a razo, Telecom administrou para completar
prosperamente duas linha
os rastros de RMIT e o AFP agora teve dois endereos e dois nomes.
Principal suspeito e Trax.
`Hello, Principal suspeito.'
`Hiya, Mendax. Como truques?'
`Good. Voc viu que e-mail de RMIT? O no do Geoff Huston
caixa postal?' Mendax subjugou para abrir uma janela medida que ele
falou. Era
salte, 1991, e o tempo era unseasonably morno.
`I fez. Bonito surpreendente. RMIT parece com isto finalmente estar
sendo libertado
daqueles rastros de linha.'
`RMIT quer definitivamente fora,' Mendax disse enfaticamente.
`Yep. Parea com as pessoas em RMIT enjoam de Dia de Sr rastejando todo
acima de seus computadores com rastros de linha.'
`Yeah. Aquele admin em RMIT era satisfatrio, levantar-se para AARNET e
o AFP. Eu figuro Geoff Huston dever estar dando a ele um tempo duro.'
`I aposta.' O principal suspeito pausou. `You considera o Soltou o
rastros de linha para reais?'
o

`Looks como isto. Eu quero dizer se RMIT exclui eles, no existe muito

Pode passar sem a cooperao do uni. A carta soou como


eles acabaram de querer embarcar em com securing seus sistemas. Agarrese. Eu tenho
conseguiu isto aqui.'
Mendax parou uma carta em seu computador e rolado atravs disto.
De aarnet-contatos-request@jatz.aarnet.edu.au tera-feira 28 de maio
09:32:31

1991
Recebeu: por jatz.aarnet.edu.au iD AA07461
(5.65+/IDA-1.3.5 pela tera-feira, 28 de maio de 91 09:31:59 +1000
Recebeu: de possum.ecg.rmit.OZ.AU por jatz.aarnet.edu.au com SMTP
iD AA07457
(5.65+/IDA-1.3.5 para /usr/lib/sendmail -oi -faarnet-contatos-pedido
aarnet-contatos-recipientes); tera-feira, 28 de maio de 91 09:31:57
+1000
Recebeu: por possum.ecg.rmit.OZ.AU para aarnet-contacts@aarnet.edu.au)
Data: tera-feira, 28 de maio de 91 09:32:08 +1000
De: rcoay@possum.ecg.rmit.OZ.AU (Alan Jovem)
Mensagem-ID: <9105272332.29621@possum.ecg.rmit.OZ.AU>
Para: aarnet-contacts@aarnet.edu.au
Assunto: R: Hackeres
Estado: RO
Enquanto ningum discordaria aquele `Hacking ' ruim e devia ser
parou, ou pelo menos minimised existem vrias observaes que eu
transferiu os ltimos seis ou oito meses relativo ao persuit de
estas pessoas:
1. O custo envolveu era significante, ns tivemos um CSO que trabalha

em

conjuno com a Polcia de Comunidade por quase total de trs meses


tempo.
2. Enquanto no uma crtica de nosso pessoal, pessoas perderam de vista
a bola,
a perseguio se tornou o aspecto mais importante do exerccio inteiro.
3. Hackeres Pegadores (e chamuscando eles) quase impossvel, voc tem
para arrombar virtualmente suas premissas e pegam eles anotados em para

uns

unauthorised mquina.
4. Se voc acontece para pegar e cobrar eles, o custo de processo
alto, e um resultado bem sucedido no por nenhum modo seguro.
Podendo haver
algum deterrent valor em pelo menos pegador e processando?
5. Continuou perseguio das pessoas envolveram exige portas para ser
partidas
aberto, isto expe infelizmente outros locais e nos sujeitou para
alguma crtica.
O assunto inteiro muito complexo, e em alguns cumprimentos ele um
caso de
diminuindo retorna. Um equilbrio de multa tem que ser mantido entre
liberdade, e a preveno de abuso, isto parece ser o
desafio.
Allan Jovem

RMIT
`Yeah, eu quero dizer, este sujeito de RMIT est dizendo basicamente
que eles no esto indo
nos pegue de qualquer maneira, ento por que so eles estava tudo isso
tempo e dinheiro?'
`Yep. O Estava l para pelo menos trs meses,' Principal suspeito
disse. `Sounded mais gosta de nove meses entretanto.'
`Hmm. Yeah, nada que ns no soubemos j entretanto.'
`Pretty bvio, deixando aquelas contas abrirem todo o tempo como eles
fez. Eu considero que pareci bonito suspeito, ainda que ns no
consegussemos
o e-mail.'
`Definitely,' Mendax concordou. `Lots de outros hackeres em RMIT
tambm. Eu
pense se eles figurassem isto fora.'
`Hmm. Eles so ir ser atarraxados se eles no fossem cuidadosos.'
`I no pensa que o Conseguiu ningum entretanto.'
`Yeah?' Principal suspeito perguntado.
`Well, se eles tivessem, por que iria eles deixar aquelas contas abrir?
Por que
RMIT manteria uma pessoa de pessoal de tempo integral em?'
`Does no faz sentido.'
`No,' Mendax disse. `I seria bonito RMIT certo excluiu eles.'
`Yeah, ditos eles, "Voc teve que voc chance, meninos. No podia
pegar ningum.
Agora pacote suas bolsas".'
`Right.' Mendax pausou. `Do no sabe sobre Nortel entretanto.'
`Mmm, yeah,' Principal suspeito disse. Ento, como sempre, um silncio
comeou
desa na conversao.
`Running fora de coisas para dizer ...' Mendax disse finalmente. Eles
eram bons
bastante amigos para ele ser cegos com Principal suspeito.
`Yeah.'
Mais silncio.
Mendax pensou como estranho era para ser tais bons amigos com
algum, trabalhar to prximo com ele, e ainda sempre para ficar sem
conversao.
`OK, bem, eu melhor for. As coisas para fazer,' Mendax disse em um
amigvel
voz.
`Yeah, OK. Adeus Mendax,' Principal suspeito disse alegremente.

Mendax suspendeu.
Principal suspeito suspenso.
E o AFP ficou na linha.
Nos doze meses seguintes o rastro de linha inicial em recente 1990,
o AFP continuou a monitorar o sintonizador de RMIT-para cima linhas. Os
rastros de linha
mantido falhando novamente e novamente. Mas como novos relatrios de
ataques de hacker
chegou, l pareceu ser um padro discernvel em muitos dos
ataques. Os detetives comearam a reconstituir um retrato de sua presa.
Em 1990 e 1991, sintonizador de RMIT-ergue e computadores eram riddled
com

hackeres, muitos dos quais usaram os sistemas da universidade como um


ninho--um lugar
para armazenar arquivos, e ataques de lanamento adicional. Eles
brincaram no
sistema quase abertamente, usando freqentemente RMIT como um lugar
para conversar on-line com
um ao outro. O instituto serviu como o perfeito launchpad. Era somente
um telefonema local longe, teve uma conexo de Internet ao vivo, um
conjunto razoavelmente poderoso de computadores e segurana muito
pobres. Hacker
cu.
A polcia soube isto, e eles perguntaram pessoal de computador para
manter o
os buracos de segurana abrem assim eles podiam monitorar atividade de
hacker. Com
talvez hackeres de uma dzia de diferente--talvez mais--dentro de RMIT,
a tarefa
de isolar uma cela nica de duas ou trs organizou hackeres
responsveis pelos ataques mais srios no iriam ser fceis.
Pelo meio de 1991, porm, existia uma relutncia crescente entre
algum pessoal de RMIT para continuar a deixar seus computadores
escancarados. Em 28
agosto, Allan Jovem, a cabea de Comunicaes de Eletrnico do RMIT
Grupo, disse o AFP que o instituto quis fechar a segurana
buracos. O AFP no gostou de este aqui pedao, mas quando eles
reclamaram
Jovens ditos eles, em essncia, vo falar com Geoff Huston em AARNET e
para
o diretor de RMIT.
O AFP estava sendo apertado fora, largamente porque eles tomaram to
longo
administrando sua investigao. RMIT no podia revelar o AFP
investigao para ningum, ento ele estava sendo envergonhado na
frente de
as dzias de outras instituies de pesquisas que assumiram no teve
nenhuma idia como
para seguros seus computadores. Allan Jovem no podia ir para uma
conferncia com
outros representantes de AARNET sem ser hassled sobre `the hacker
problema ' em RMIT. Enquanto isso, seu pessoal de computador perdeu
tempo tocando
cops-e-ladres--e ignorou seu trabalho real.

Porm, como RMIT se preparou para terminar as armadilhas de AFP, a


polcia teve um
fratura sortuda de um trimestre diferente--Nortel. Em 16 De setembro,
uma linha
rastro de um sintonizador de Nortel-para cima, iniciada depois de uma
reclamao sobre a
hackeres para a polcia, eram bem sucedidos. Uma quinzena mais tarde,
em 1
outubro, o AFP comeou a bater telefone do Principal suspeito. Os
hackeres
pode estar assistindo a polcia assistir eles, mas a polcia foi
concluso
em. As torneiras lideradas atrs para Trax, e ento para algum novo-Mendax.
O AFP considerou pr torneiras em telefones do Mendax e Trax como
bem. Era uma deciso para ser pesado para cima cuidadosamente.
Torneiras de telefone
era caro, e precisou estar freqentemente em lugar para pelo menos um
ms.
Eles fizeram, porm, forneam um registro confivel de exatamente o que
o
o hacker estava fazendo on-line.
Antes de polcia poder partir colocao para cima torneiras adicionais
em Operao
Tempo, o enredo tomou outra volta dramtica quando um do ser
os hackeres fizeram algo que tomou o AFP completamente por surpresa.
Trax entregou ele mesmo para a polcia.
Em 29 Principal suspeito de Outubro estava celebrando. Seu mum o
cozinhou um
o jantar agradvel em honra de terminar seu ano 12 classes, e ento
o dirigido para Vermont para um swot-vac festa. Quando ela chegou de
volta casa
ela pottered ao redor por uma hora e uma meio, alimentando seu cachorro
velho Lizzy
e arrumando. s 11 da tarde ela decidiu chamar isto uma noite.
No muito mais tarde, Lizzy latiu.
`Are voc casa to logo?' Me gritada do principal suspeito. `Party no
muita diverso?'
Ningum respondeu.
Ela se sentou para cima na cama. Quando no existia ainda nenhuma
resposta, ela se importa corrido para
relatrios de uma inundao de roubos no neighbourhood. L teve at
sido alguns assalta.
Uma voz masculina amortizada veio de fora da porta da frente. `Ma 'sou.
Aberto
a porta.'
Ela levantou-se e caminhou para a porta da frente.
`Open a porta. Polcia.'
`How faz que eu sei que voc seja realmente a polcia?'
`If voc no abre a porta, ns chutaremos isto em!' um macho exasperado

voz gritada atrs nela de seu dianteiro doorstep.


A me do principal suspeito viu o esboo de algo sendo apertado
contra a janela lateral. Ela no a teve lendo culos em, mas
pareceu com um distintivo de polcia. Nervosamente, ela abriu a porta
da frente uma
pequeno pedao e olhou.
Existiam oito ou nove pessoas em seu doorstep. Antes dela poder parar
eles, eles empurraram passada ela, fervilhando em sua casa.
Um oficial fmea comeou ondulante um pedao de papel sobre. `Look
neste!'
Ela disse furiosamente. `It uma autorizao! Voc pode ler isto?'
`No, realmente eu no posso. Eu no tenho meus culos em,' o do
Principal suspeito
a me respondeu curtly.
Ela disse que a polcia que ela quis fazer um telefonema e tentou tocar
seu solicitador familiar, mas sem sorte. Ele esteve em um enterro e
desperte e no podia ser despertado. Quando ela agarrou o telefone um
segundo
tempo, um dos oficiais comearam lecturing que ela sobre fazer mais
telefona
telefonemas.
`You fica quieto,' ela disse apontando seu dedo no oficial. Ento ela
feito outro telefonema estril.
A me do principal suspeito olhou para os oficiais de polcia, sizing
eles para cima.
Isto era sua casa. Ela mostraria polcia para quarto do seu filho,
como
eles pediram, mas ela no iria permitir que eles assumisse o comando o
casa inteira. Como ela tartly instruiu a polcia onde eles podiam e
no podia ir, ela pensou, eu no sou suportar qualquer tolice de voc
meninos.
`Where seu filho?' um oficial perguntou a ela.
`At uma festa.'
`What o endereo?'
Ela de olhos ele cautelosamente. Ela no gostou destes oficiais mesmo.
Porm,
eles no esperariam at que seu filho retornado de qualquer maneira,
ento ela deu
acima do endereo.
Enquanto a polcia fervilhou quarto do entretanto Principal suspeito,
juntando seu
documentos, computador, modem e outros pertences, sua me esperada em
sua
a entrada onde ela podia vigiar eles.
Algum batida na porta. Me de um oficial de AFP e Principal suspeito
ambos foram responder isto.
Era a polcia--a polcia oficial.
A prximo-porta neighbours ouviu uma comoo. Quando eles olharam

de sua janela eles viram um grupo de homens estranhos em roupas de rua


brazenly tomando coisas da viva est em casa como se eles possuram o
lugar. Ento o neighbours fez o que qualquer pessoa responsvel iria no
circunstncias. Eles chamaram a polcia.
Os oficiais de AFP enviaram Polcia de Victoria a caminho. Ento
algum de
eles partir em um carro claro para a festa de Vermont. Querendo salvar
Principal suspeito algum embarao na frente de seus amigos, sua me
o tocou na festa e sugeriu que ele espere do lado de fora para o AFP.
Assim que Principal suspeito suspendeu o telefone que ele tentou
escapar do
efeito de uma quantidade vasta de lcool. Quando a polcia parada
fora de, a festa era por completo balano. O principal suspeito estava
muito bebido,
mas ele pareceu sbrio para cima bastante bem quando os oficiais de AFP
introduzido
eles mesmos e acumulado ele no carro.
`So,' disse um dos oficiais como eles encabearam em direo a sua
casa, `what
voc mais est preocupado sobre? O que est em seus discos ou o que
est em seu
gaveta de escrivaninha?'
O principal suspeito pensou duro. O que em sua gaveta de escrivaninha
era? Oh cague! O
dope. Ele no fumou muito, s ocasionalmente por diverso, mas ele teve
um
a quantia minscula de maconha partiu acima de uma festa.
Ele no respondeu. Ele olhou a janela e tentou no olhar
nervoso.
Em sua casa, a polcia perguntou a ele se ele concordaria em uma
entrevista.
`I no acha. Eu estou sentindo um pouco ... debaixo do tempo no
momento,' ele disse. Fazendo uma entrevista de polcia seria difcil
bastante.
Fazendo isto bebido seria plancie justa perigosa.
Depois da polcia carted longe o ltimo de seu cortando engrenagem,
Principal
O suspeito assinou o ataque apoplctico oficial forma e assistiu eles
forem embora
em para a noite.
Retornando a seu quarto, ele se sentou, distrado, e tentou juntar
seus pensamentos. Ento ele lembrou do narctico. Ele abriu sua gaveta
de escrivaninha.
Estava ainda l. Pessoas engraadas, estes .
Ento novamente, talvez ele fez sentido. Por que iria eles aborrecer
com algum minsculo
a quantia de narctico que era dificilmente preo a papelada? Seu
nervosismo
mais de um par de articulaes devem ter parecido cmico para os .Eles
acabou de prender bastante evidncia de cortar o fechar para cima por
anos,
dependendo do juiz, e aqui ele estava suando sobre um thimbleful de
a maconha que pode terra ele um $100 bom.

Como o tarde salte noite comeou a acalmar-se, Principal suspeito


pensado
se o AFP invadiu Mendax e Trax.
Na festa, antes da polcia aparecer, ele tentou tocar
Mendax. De descrio da sua me quando ela o chamou, soou
como se a fora de polcia federal inteira estava em sua casa naquele
momento.
Que podia significar que s um outro hacker afundou no
mesmo tempo. A menos que ele seja o para ser pela ltima vez invadido,
Mendax ou Trax podem
ainda desavisado do que estava acontecendo.
Como ele esperou pela polcia o levantar, um muito bebido Principal
suspeito
tentado tocar Mendax novamente. Ocupado. Ele tentou novamente. E
novamente. O
o zumbido enlouquecedor de um sinal empenhado s fez Principal suspeito
mais
nervoso.
Existia nenhum modo de conseguir atravs de, nenhum modo para o
advertir
O principal suspeito pensou se a polcia apareceu realmente
Mendax e se, se ele fosse capaz de conseguir atravs de, seu telefone
o telefonema teria feito qualquer diferena mesmo.
[ ]
A casa pareceu com isto tinha sido saqueado. Tinha sido saqueado, por
Esposa do Mendax, a caminho fora. Metade da moblia era perdida, e o
outro meio estava em desordem. As gavetas de cmoda penduraram abrem
com seu
contedo removido, e roupa deita difundido em torno do quarto.
Quando sua esposa o deixou, ela no acabou de no tomar sua criana de
criana. Ela
tomou vrias coisas que tiveram valor sentimental para Mendax. Quando
ela insistiu em tomar o jogador de CD ela deu a ele por seu
vigsimos aniversrio s alguns meses antes, ele perguntou a ela para
deixar um
fechadura de seu cabelo atrs dele em seu lugar. Ele ainda no podia
acredite que em sua esposa de trs anos parar de trabalhar e o deixaram
O na semana passada de outubro foi um ruim para Mendax. De corao
partido,
ele afundou em uma depresso funda. Ele no comeu corretamente por
dias,
ele moveu dentro e fora de um sono torturado, e ele at perdeu o
o desejo para usar seu computador. Seu estimado cortando discos, cheio
com
incriminando altamente cdigos de acesso de computador roubado, era
normalmente
armazenado em um seguro lugar. Mas na noite de 29 de outubro
1991, treze discos eram espalhados ao redor sua $700 Amiga 500. Um
dcimo quarto disco estava na unidade de disco do computador.
Mendax se sentou em um sof lendo Irmo de Soledad, a priso
as cartas de nove anos do George Jackson restringe em um dos mais duros
prises nos EUA. Condenado para um crime insignificante, Jackson era
suposto

em

para ser lanado depois de uma orao pequena mas era mantida na priso

o prazer do governador. O sistema de justia criminoso o manteve em um


o carrossel de esperana e desespero que as autoridades arrastaram seu
ps. Mais tarde, guardas da priso atiraram e mataram Jackson. O livro
era um
de favourites do Mendax, mas ele ofereceu pouca distrao de seu
infelicidade.
O droning som de um sinal de culpa de telefone--como um ocupado
sinal--encheu a casa. Mendax enganchou para cima seus locutores de
estreo para
seu modem e computador, criando eficazmente um locutor telefona assim
ele
podia escutar afina ele piped de seu computador no telefone
a linha e os uns que voltaram da troca em resposta. Era
perfeito por usar MFC phreaking mtodos do Trax.
Mendax usou tambm o sistema por esquadrinhar. A maioria do tempo, ele
escolheu
o telefone antepor no Melbourne CBD. Quando seu modem bater outro,
Mendax apressaria para seu computador e notaria o nmero de telefone
para
o futuro cortando explorao.
Ajustando o dispositivo, ele podia fazer tambm simule um o do phreaker
caixa preta. A caixa confundiria a central telefnica em pensar
ele no respondeu seu telefonar, deste modo permitindo amigos do Mendax
para chamar
ele para livres por 90 segundos
Nesta noite, porm, o nico Mendax notvel estava enviando fora era
que ele quis ser deixado s. Ele no tinha chamado qualquer computador
sistemas. Os abandonados telefone, sem conexo para um modem distante,
tido timed fora e estava buzinando fora do gancho.
Era comportamento estranho para algum que gastou a maioria de seu
teenage
anos tentando conectar ao fora de mundo atravs de linhas de telefone
e computadores, mas Mendax escutou todo dia para o som hipntico
de um telefone fora do gancho que ressona atravs de cada quarto.
BEEEP. Pausa.
BEEEP. Pausa. Eternamente.
Um golpe alto na porta perfurou o estreo thrum do telefone.
da

Mendax olhou para cima de seu livro para ver uma figura obscura atravs

vidraas de vidro fosco da porta da frente. A figura era bastante


pequena. Isto
olhado goste de notavelmente Ratface, um amigo da escola velha de
esposa do Mendax
e um carter sabido para suas travessuras.
Mendax gritou, `Who isto?' sem mudana do sof.
`Police. Abra.'
Yeah, certo. s 11.30 da tarde? Mendax rolou seus olhos em direo
porta.
Todo mundo soube que a polcia s invada sua casa na incio de
manh, quando eles souberem que voc esteja adormecido e vulnervel.

Mendax sonhou com polcia invade todo o tempo. Ele sonhou com passos
mastigando no pedregulho de calada, de sombras na escurido pramanhecer,
de uma arma-carregando esquadra de polcia que estoura atravs de seu
backdoor s 5 da manh
Ele sonhou com despertar de um sono fundo para achar vrios oficiais de
polcia
de p acima de sua cama. Os sonhos eram muito perturbadores. Eles
acentuou sua parania crescente que a polcia estava assistindo ele,
seguinte ele.
Os sonhos se tornaram to reais que Mendax se se tornou freqentemente
agitado no
hora morta na frente de amanhecer. No fechar de uma toda-noite cortando
sesso,
ele comearia a parecer muito tenso, muito enfileirou. No era at
os discos de computador, cheios com arquivos de computador roubado de
seu cortando
aventuras, eram seguramente armazenadas em seu lugar que ele iria
comece a acalme-se.
`Go longe, Ratface, eu no estou no humor,' Mendax disse, retornando a
seu

livro.

A voz se tornou mais alta, mais insistente, `Police. Abra a porta.


AGORA '.
Outras figuras estavam movendo ao redor atrs do vidro, empurrando
polcia
distintivos e armas contra a vidraa. Inferno. Realmente era o
polcia!
O corao do Mendax comeou corrida. Ele pediu polcia para o mostrar
a seu
a procura autoriza. Eles obrigaram imediatamente, urgente ele contra o
vidro tambm. Mendax abriu a porta para achar quase uma dzia
clara-polcia de roupas que espera por ele.
`I no acredita nisto,' ele disse em uma voz confuso `My esposa somente
me deixado. Voc no pode voltar mais tarde?'
Na frente da companhia de polcia era Sargento de Detetive Ken Dia,
cabea da Unidade de Crimes de Computador do AFP na regio meridional.
Os dois
soube tudo sobre um ao outro, mas nunca encontrou pessoalmente. Dia
falou
primeiro.
`I sou Dia de Ken. Eu acredito que em que voc tenha me esperado
Mendax e seu da mesma categoria hackeres tiveram esperado o AFP. Por
semanas
eles tinham interceptado correio de eletrnico sugerindo que a polcia
esteve fechando a rede. Ento quando Dia aumentada declarao, `I
acredita que em que voc tenha
estado me esperando,' ele estava completando o crculo de informaes.
O
o crculo da polcia assistindo os hackeres assistindo a polcia
assistir
eles.
s que Mendax no esperou a polcia naquele particular
momento. Seu se importe de era um enredo e ele olhou em disbelief na

faixa
de oficiais em seu passo dianteiro. Ofuscado, ele olhou para Dia e
ento falou
fora alto, como se falando com ele mesmo, `But voc muito pequeno
para ser um
policial.'
Dia pareceu surpreendido. `Is que quis de ser um insulto?' ele disse.
No era. Mendax estava em negao e no era at a polcia tido
deslizado passado ele na casa que a realidade da situao
comeou lentamente a afundar em. A mente do Mendax comeou a trabalhar
novamente.
Os discos. Os discos de maldio. A colmia.
Um apicultor vido, Mendax manteve sua prpria colmia. As abelhas o
fascinaram. Ele
gostado para assistir eles interagir, ver seu sofisticado social
estrutura. Ento era com prazer particular que ele alista seu
a ajuda em sua cortando atividades. Por meses ele teve meticulosamente
secretou os discos na colmia. Era a localizao ideal--improvvel,
e bem defendidas por 60000 coisas voadoras com picaduras. Entretanto
ele no teve
comprou a colmia especificamente para conta de computador roubada
contra-senhas para o gostar da Fora area dos EUA 7 Grupo de Comando
no
Pentgono, pareceu ser um seguro lugar.
Ele substituiu a cobertura da caixa supera, que alojou o
honeycomb, com uma folha de vidro de cor assim ele podia assistir as
abelhas
no trabalho. No vero, ele pe um protetor de tempo acima do vidro. O
a cobertura de plstico branco levantou extremidades e pde ser firmada
com firmeza para
a folha de vidro com ganchos de metal. Como Mendax considerou seu
melhorias para a caixa de abelha, ele realised que esta colmia podia
fornecer
mais que mel. Ele atingiu cuidadosamente os discos entre o vidro e
o protetor de tempo. Eles ajustaram perfeitamente no buraco pequeno.
Mendax at treinou as abelhas para no o atacar como ele removeu e
substituiu os discos todo dia. Ele colecionou suor de suas axilas em
tecidos e ento soaked os tecidos em uma soluo da gua de acar. Ele
alimentou
este nctar suado para as abelhas. Mendax quis as abelhas para associar
ele com flores em vez de um urso, o inimigo natural das abelhas.
Mas na noite da correria de AFP Mendax est incriminando discos eram
por completo viso na mesa de computador e os oficiais encabeados
diretamente
para eles. Dia de Ken no podia ter esperado para evidncia melhor. Os
discos
estava cheio de roubado userlists, contra-senhas codificadas, contrasenhas rachadas,
nmeros de telefone de modem, falhas de segurana de documentos
esclarecedoras em vrias
sistemas de computador, e detalhes da prpria investigao do AFP--todo
de
os sistemas de computador Mendax penetrou ilegalmente.
Os problemas do Mendax no eram limitados para os discos de colmia. O
ltimo

a coisa ele fez no computador a vspera estava ainda em diante tela.


Era uma lista de algumas 1500 contas, suas contra-senhas, as datas isto
Mendax obteve eles e algumas notas pequenas ao lado de cada um.
O hacker suportado para o lado como a polcia e dois Telecom Protetores
Oficiais de servios fervilhados atravs da casa. Eles fotografaram seu
o equipamento de computador e juntou discos, ento rasgado para cima o
tapete to
eles podiam gravar em vdeo a corda de telefone correndo para seu
modem. Eles
scooped para cima todo livro, nenhuma tarefa pequena desde que Mendax
era um leitor vido,
e segurou cada um de cabea para baixo procurando contra-senhas de
computador escondidas em
pedaos soltos de papel. Eles agarraram todo pedao de papel com
letra nele e despejadas atravs de suas cartas de amor, cadernos e
dirios privados. `We no se importa quanto tempo ele leva para fazer
este trabalho,' um
policial quipped. `We esto sendo sero pago. E dinheiro de perigo.'
O at riffled atravs de coleo do Mendax de velha Cientfica
americanas e Novas revistas de Cientista. Talvez eles pensaram que ele
teve
sublinhou uma palavra em algum lugar e tornou isto em um passphrase
para um
encryption programa.
Claro, existia s uma revista a realmente querida:
Internacional Subversivo. Eles scooped para cima toda impresso-fora da
o dirio de eletrnico eles podiam achar.
Como Mendax assistiu a polcia federal peneirar atravs de suas
possesses e
desmonte seu quarto de computador, um oficial que teve alguma percia
com
Amigas chegou. Ele disse que Mendax conseguisse o inferno fora do
computador
quarto.
Mendax no quis deixar o quarto. Ele no estava debaixo de priso e
quis ter certeza a polcia no plantou qualquer coisa. Ento ele olhou
para
o policial e disse, `This minha casa e eu quero ficar neste quarto.
Eu estou debaixo de prendo ou no?'
O policial snarled atrs nele, `Do voc quer estar debaixo de priso?'
Mendax consentiu e Dia, que era muito mais sutil em sua aproximao,
caminhou para o hacker em outro quarto para interrogatrio. Ele girou
para
Mendax e perguntado, com um sorriso leve, `So, o que isto gosta de
ser
busted? como Nom disse voc?'
Mendax congelou.
Existiam s dois modos que Dia podia ter Nom conhecido disse Mendax
sobre seu busto. Nom poderia ter dito ele, mas isto era altamente
improvvel.
Nom est cortando caso ainda no foi cortejar e Nom no estava
exatamente em
condies ntimas com a polcia. A outra alternativa era que o AFP
tinha batido telefones em crculo do Mendax de hackeres, que o

trio suspeitou fortemente. Falando em uns de trs modos telefonam


conversao com Mendax e Trax, Nom teve relayed a histria seu
busto. Histria do Mendax mais velho relayed Nom para Principal
suspeito--tambm no
telefone. As suspeitas de Harbouring uma coisa. Tendo eles
confirmados por uns
o oficial de AFP snior bastante outro.
Dia retirou-se um registrador de fita, pe isto na mesa, ligou isto e
comeou a perguntar perguntas. Quando Mendax disse que Dia que ele no
o responderia
Dia desligou o registrador. `We pode falar fora do registro se voc
quiser,'
ele disse o hacker.
Mendax quase riu fora alto. A polcia no era jornalistas. Existia
nenhuma tal coisa como uma fora-da-conversao de registro entre um
suspeito e
um oficial de polcia.
Mendax pediu para falar com um advogado. Ele disse que ele quis chamar
Alphaline, um livre depois de-servio de telefone de conselho de horas
legais. Dia
concordou, mas quando ele levantou o telefone para inspecionar isto
antes
dando isto acima de Mendax, algo pareceu extraviado. O telefone teve um
incomum, meio-lanado tom que Dia no pareceu recognise.
Apesar de l sendo dois empregados de Telecom e polcia numerosa
especialistas na casa, Dia pareceu impossibilitado para determinar a
causa
do tom engraado. Ele olhou morto de Mendax no olho e disse, `Is este
uma linha de telefone seqestrado?'
Seqestrou? O comentrio de dia tomou Mendax por surpresa. O que o
surpreendeu
no era aquele Dia o suspeitou de seqestrar a linha, mas bastante isto
ele no soube se a linha tinha sido manipulada.
`Well, voc no conhece?' ele taunted Dia.
Para a prxima meio hora, Dia e os outros oficiais escolhidos
separadamente
Telefone do Mendax, tentando trabalhar fora que tipo de shenanigans o
o hacker foi at. Eles fizeram uma srie de telefonemas para ver se o
a mocidade cabeluda teve de alguma maneira rewired sua linha de
telefone, talvez para
faa seus telefonemas sem pista.
De fato, o tom de sintonizador em telefone do Mendax era o som muito
normal
de um tom-sintonizador telefone em um ser-11 central telefnica. O tom
era
simplesmente diferentes dos uns gerados por outros tipos de troca, tais
como MACHADO e passo por passo trocas.
Finalmente Mendax era permitido chamar um advogado em Alphaline. O
advogado
advertiu o hacker para no dizer qualquer coisa. Ele disse que a
polcia podia oferecer
uma declarao jurada para o tribunal sobre qualquer coisa o hacker
disse, e
ento somou que a polcia pode at ser telegrafada.

Prximo, Dia tentou a aproximao ntima em conseguir informaes das


hacker. `Just entre voc e eu, voc Mendax?' ele perguntou.
Silncio.
Dia tentou outra ttica. Os hackeres tm uma sensao bem desenvolvida
de

ego--um Dia de falha nenhuma dvida acreditou que em que ele podia
bater em.
`There foi muitas pessoas ao longo dos anos correndo ao redor
personificando voc--usando sua manivela,' ele disse.
Mendax podia ver Dia estava tentando o manipular mas por esta fase ele
no se importou. Ele figurou que a polcia j teve bastante evidncia
isso o ligou para sua manivela, ento ele admitiu para isto.
Dia teve algumas outras perguntas que assombrosa para cima sua manga.
`So, Mendax, o que faz que voc saiba sobre aquele p branco no
quarto?'
Mendax no podia recordar qualquer p branco no quarto. Ele no fez
drogas, ento por que existiriam algum p branco em qualquer lugar? Ele
assistiu dois
os oficiais de polcia trazendo dois caixas de ferramentas vermelhos
grandes na casa--eles
parecidos com kits de prova de droga. Jesus, Mendax pensou. Eu estou
sendo fixado
para cima.
O cops liderou o hacker no quarto e apontadas para duas linhas limpas
de p branco atingido em um banco.
Mendax sorriu, aliviou. `It no o que voc pensa,' ele disse. O
branco
o p era brilho-na-cola escura que ele costumava pintar estrelas nas
teto de quarto da sua criana.

ou

Dois do cops comeou sorridente em um ao outro. Mendax podia ver


exatamente o que estar indo atravs de suas mentes: No toda cocana
o usurio de velocidade que pode apresentar uma histria desse jeito.
Um grinned no outro e exclamou gleefully, `TASTE TESTE!'
`That no uma boa idia,' Mendax disse, mas seus protestos s feitos
coisas piores. O cops o espantou em outro quarto e retornou a
inspecione o p sem ajuda.

O que Mendax realmente quis era para conseguir palavra atravs de


Principal suspeito.
O cops teve provavelmente busted que todo trs hackeres ao mesmo
tempo,
mas talvez no. Enquanto a polcia investigou a cola sozinho,
Mendax administrou para se mover furtivamente uma chamada telefnica
para seu esposa alienado e
perguntou a ela para chamar Principal suspeito e o advertir. Ele e sua
esposa podem
teve suas diferenas, mas ele figurou que ela faria o telefonema
de qualquer maneira.
Quando esposa do Mendax alcanou Principal suspeito mais tarde aquela

noite, ele respondeu,


`Yeah, existe uma festa continuando aqui tambm.'
Mendax voltou em para a cozinha onde um oficial era tagging o
nmero crescente de possesses presas pela polcia. Uma da fmea
os oficiais estavam lutando mover sua impressora para a pilha. Ela
sorriu
docemente em Mendax e perguntou se ele moveria isto para ela. Ele
obrigou.
A polcia finalmente deixou casa do Mendax em aproximadamente 3 da
manh Eles gastaram
trs e meios horas e prenderam 63 pacotes de seus pertences pessoais,
mas eles no o cobraram com um crime nico.
Quando os ltimos dos carros de polcia sem marca foram embora, Mendax
stepped fora na rua suburbana silenciosa. Ele procurou. Depois
tendo certeza que ningum estava assistindo ele, ele caminhou para um
perto telefona
a barraca e tocou Trax.
`The AFP invadiu minha casa hoje noite.' ele advertiu seu amigo.
`They somente
esquerda.'
Trax soou estranho, desajeitado. `Oh. Ah. Eu vejo.'
`Is l algo errado? Voc soa estranho,' Mendax disse.
`Ah. No ... no, nada est errado. Justo um ... cansado. Ento, um ...
to o
podia ... ah, estar aqui qualquer minuto ...' voz trailed do Trax fora.
Mas algo estava muito errado. O AFP j estava na casa do Trax,
e eles estiveram l por 10 horas
O ser hackeres esperaram quase trs anos para ser cobrados. A ameaa de
cargas criminosos penduradas acima de suas cabeas como personalised
Espadas de
Damocles. Eles no podiam solicitar um trabalho, faa um amigo em TAFE
ou plano
para o futuro sem se preocupar sobre que aconteceria como resultado de
as correrias de AFP de 29 de outubro de 1991
Finalmente, em julho de de 1994, cada hacker recebeu cargas formais--no
correio. Durante os anos intervenientes, todos os trs hackeres foram
aprovado
mudanas monumentais em suas vidas.
Devastado pelo quebrar- de seu casamento e enlouquecido pelo AFP
correria, Mendax afundou em uma depresso funda e consumindo raiva.
Pelo
meio de novembro de 1991, ele era admitido para o hospital.
Ele odiou hospital, seu institucional regimens e jogo-tocando
encolhe. Eventualmente, ele disse que os doutores que ele quis fora.
Ele pode ser
louco, mas hospital estava fazendo definitivamente ele mais louco. Ele
deixou l
e ficou na casa da sua me. O prximo ano era o pior seu
vida.
Uma vez uma pessoa jovema sai de casa--particularmente a casa de uma

pai determinado--se torna muito difcil para ele ou seu para


retorne. As visitas pequenas poderiam trabalhar, mas residncia
permanente falha freqentemente.
Mendax viveu por alguns dias em casa, ento foi walkabout. Ele dormiu
em
o ar aberto, nos bancos de rios e riachos, em gramneo
prados--todas nas franjas rurais de furthest subrbios do Melbourne.
s vezes ele viajou mais ntimo para a cidade, overnighting em lugares
gostam
a reserva de Riacho de Merri.
Principalmente, ele assombrou Floresta de Sherbrooke no Nacional de
Alcances de Dandenong
Parque. Por causa da elevao mais alta do parque, a temperatura solta
bem abaixo do resto de Melbourne no inverno. No vero, os mosquitos
era insuportvel e Mendax s vezes despertou para achar sua face
inchado e
inchadas de suas mordidas.
Por seis meses depois da correria de AFP, Mendax no tocou um
computador.
Lentamente, ele comeou reconstruo sua vida do cho para cima. No
momento
os deslizes azuis do AFP--levando 29 cargas--chegado em julho de de
1994, ele
era adaptada-se uma nova casa com sua criana. Ao longo de seu perodo
de
transio, ele falou com Principal suspeito e Trax no telefone
regularmente--como amigos e rebeldes das mesmas categoria, hackeres no
das mesmas categoria. Principal
O suspeito tinha ido atravs de seu prprio conjunto de problemas.
Enquanto ele cortou, Principal suspeito no fez muitas drogas. Um pouco
erva daninha,
no muito outro. No existia nenhum tempo para drogas, meninas,
esportes ou qualquer coisa
outro. Depois da correria, ele desistiu de cortar e comeou a fumar
mais dopa.
Em abril de de 1992, ele tentou xtase pela primeira vez--e gastou o
prximo
nove meses tentando achar o mesmo alto. Ele no considerou ele mesmo
viciadas em drogas, mas as drogas certamente substituram seu vcio
a cortar e sua vida cada em um ritmo.
Bufe alguma velocidade ou estale um tablete de xtase no sbado
noite. V para um
delire. Dana toda noite, s vezes por seis horas diretamente. Chegue
em casa
o meio manh e gasta domingo que desce das drogas. Fique alto em
dope alguns tempos durante a semana, entorpecer as extremidades de
desejo para o
drogas mais caras. Quando sbado rolado ao redor, faz isso tudo acima
de
novamente. Semana em, semana fora. Ms aps ms.
Danando para tecno-msica o lanou. Danando para ele drogados
clareado
sua mente completamente, o feita parea possessa pela msica. Tecno era
niilismo musical; nenhuma mensagem, e no muito mdio qualquer um.
Rpido,
repetitivas, computador-synthesised batidas, completamente desnudado-se
de vocals
ou qualquer outra evidncia de humanidade. Ele gostou de ir para tecno-

noite em
O vadiar, um clube da cidade, onde as pessoas danadas sem ajuda, ou em
grupos pequenos, soltos de quatro ou cinco. Todo mundo assistiu a tela
de vdeo
que forneceu uma srie infinita de j-mudando, colourful
o computador-geradas formas geomtricas pulsando para a batida.
O principal suspeito nunca disse que sua me que ele estava
um delirar. Ele somente
disse que ele estava indo para um amigo pela noite. Entre
ele assistiu seus cursos de cincia de computador em TAFE e
no
o supermercado local assim ele podia dispor seu semanal $60
xtase,
$20 delire taxa de entrada e regular folgada de maconha.
Com o passar do tempo, as drogas se
Ento, um domingo, ele
desceu fora alguma velocidade dura.
j
experimentou. A depresso aparecer,
polcia
estava ainda assistindo ele. Eles o

indo para
as drogas,
trabalhado
tablete de

tornaram cada vez menos diverso.


Um grande impacto. O pior ele teve
e ento parania. Ele soube a
seguiram antes.

Em sua polcia entrevista, ele aprendeu que um oficial de AFP seguiu


ele para um concerto de AC/DC menos que duas semanas antes dele ser
busted.
O oficial disse que ele o AFP quis saber o que classificar de amigos
Principais
Suspeite associado com--e o oficial tinha sido oferecido ao spectre
de sete outro brao-ondulante, cabea-thumping, gritando adolescentes
s gostem
Principal suspeito ele mesmo.
Agora Principal suspeito acreditou que o AFP comeou seguinte ele
novamente. Eles iriam o invadir novamente, embora ele desistiu
cortando completamente. No fez sentido. Ele soube que a premonio era
ilgico, mas ele no podia agitar isto.

de
do

Algo ruim--muito, muito ruim--iria acontecer qualquer dia. Supere


com uma grande sensao de destruio iminente, ele caduco em um tipo
depresso histrica. Sentindo impossibilitado para prevenir o advento

evento escuro, terrvel que despedaar sua vida ainda novamente, ele
alcanado para um amigo que experimentou seus prprios problemas
pessoais.
A guia de amigo ele para um psiclogo no Hospital de Austin. Principal
O suspeito decidiu que l teve que ser um caminho melhor para lidar com
seu
os problemas que estava ele mesmo todo fim de semana. Ele comeou a
aconselhar.
O aconselhar o fez lidar com todos os tipos de negcio no resolvido.
Morte do seu pai. Sua relao com sua me. Como ele teve
evoluda em uma pessoa introvertida, e por que ele nunca estava
confortvel falando com
pessoas. Por que ele cortou. Como ele se se tornou viciado a cortar.
Por que ele tomou
para cima drogas.
No fim, o Principal suspeito de 21 anos emergiu livre de droga e,
entretanto ainda trmula, na estrada para recuperao. O pior ele teve

que esperar
por era as cargas do AFP.
A recuperao do Trax de seu psicolgico instabilities no era como
definitivo. De 1985, Trax sofreu de ataques de pnico, mas ele
no quis buscar profissional ajudar--ele acabou de ir embora do
problema. A situao s se tornou pior depois dele ser envolto em um
acidente de carro srio. Ele se se tornou com medo de deixar a casa de
noite. Ele
no podia dirigir. Sempre que ele estava em um carro, ele teve que
lutar um
o desejo opressivo para Lanar a porta abrir e expulsa ele mesmo em
para
a estrada. Em 1989, sua local GP se referiu Trax para um psiquiatra,
que
tentado tratar os ataques de ansiedade crescente do phreaker com
hipnose
e tcnicas de relaxamento.
Enfermidade degenerada do Trax em agorafobia crescida, um medo de
espaos abertos. Quando ele tocou a polcia em outubro de 1991
recente--dias justo
antes da correria de AFP--sua condio deteriorou para a ponto onde
ele no podia deixar confortavelmente sua prpria casa.
Inicialmente ele tocou a polcia oficial para reportar uma ameaa de
morte feita
contra ele por outro phreaker. Em algum lugar na conversao, ele
comeou a falar sobre seu prprio phreaking e cortando. Ele no
pretendeu
para entregar ele mesmo mas, bem, quanto mais ele falou, quanto mais
ele teve que
diga. Tantas coisas tinham pesado em sua mente. Ele soube aquele
Principal
Suspeite provavelmente tinha sido localizado de Nortel como resultado
do do Mendax
possua prximo perder naquele sistema. E Principal suspeito e Mendax
foram isso
ativo, arrombando tantos sistemas, era quase como se eles quiseram
para ser pego.
Ento existia plano do Principal suspeito escrever uma lombriga
destrutiva, que
enxugaria sistemas en rota. No era realmente um plano por se, mais
somente
uma idia ele teve toyed com no telefone. Todavia, teve assustado
Trax. Ele comeou a pensar todo trs hackeres estavam entrando muito
fundos
e ele quis fora.
Ele tentou parar phreaking, at indo at agora sobre pedir a Telecom
para
mude seu nmero de telefone para uma nova troca que ele soube que no
iria
o permita para fazer telefonemas sem pista. Trax debatido que se ele
conhecesse ele
podia ser localizado, ele pararia phreaking e cortando.
Para um perodo, ele parou. Mas o vcio era muito forte, e
em breve ele voltava nisto novamente, no importando o risco. Ele
correu um
cabo escondido de linha de telefone da sua irm, que estava no velho
troca. Sua inabilidade para parar o fez parecer fraca e culpado, e

at mais ansiosos sobre os riscos. Talvez a ameaa de morte o lanou


acima da extremidade. Ele no podia realmente entender por que ele
girou ele mesmo
em para a polcia. Teve tipo justo de acontecido.
A Polcia de Victoria notificou o AFP. Os detetives de AFP devem ter
sido slapping suas cabeas em frustrao. Aqui era a Austrlia tem
prximo ano
grande caso de hacker depois Do Reino, e eles esperaram fazer uns
limpos
busto. Eles tiveram nomes, endereos, nmeros de telefone. Eles
saltaram
atravs de aros legais para conseguir uma torneira de telefone. A
torneira era para cima e
correndo, pegador todo computador de objetivo, todo enredo, toda
palavra a
os hackeres disseram para um ao outro. Ento um de seus objetivos vai e
voltas
ele mesmo em para a polcia. E nem mesmo direita polcia--ele vai
a Polcia de Victoria. Em uma caiu abata, o hacker iria tomar
abaixo a investigao de Tempo de Operao de doze meses inteira.
O AFP teve que mover depressa. Se Trax tipped fora do outro dois
os hackeres que ele chamou a polcia, eles podem destruir suas notas,
arquivos de computador--toda a evidncia o AFP esperou prender em
correrias.
Quando o AFP abateu em os trs hackeres, Mendax e Principal suspeito
recusou ser entrevistado na noite. Trax, porm, gastou
vrias horas que falam com a polcia em sua casa.
Ele disse que o outro hackeres que a polcia ameaou para tomar
ele at a sede de AFP--apesar do fato que eles souberam partindo
sua casa o causou ansiedade. Enfrentado com aquele prospecto, fez isso
apavorando por sua enfermidade psiquitrica, ele falou.
O principal suspeito e Mendax no souberam quanto Trax disse o
polcia, mas eles no acreditaram que em que ele iria dob eles em
completamente. Separadamente
de qualquer outra coisa, ele no teve conhecimento para muitos de seus
colegas '
cortando. Eles no tentaram excluir Trax, mas ele no era como
sofisticado um hacker e ento no compartilhou em muitos seus
faanhas.
De fato, uma coisa Trax disse que a polcia era s que sofisticada
o outro dois hackeres se tornaram s anteriores ao busto. Principal
O suspeito e Mendax eram, ele disse, `hackers em uma escala principal,
em um enorme
balana--algo nunca alcanou na frente de ', e o AFP se sentou para
cima e
anncio tomado.
Depois das correrias, Trax disse Mendax que o AFP tentou recrutar
ele como um informador. Trax disse que eles at o ofereceram um novo
sistema de computador, mas ele foi reservado. E ele pareceu o AFP
estava ainda mantendo abas no ser hackeres, Trax disse tambm Mendax. O
os oficiais de AFP ouviram Mendax entrou em hospital e eles eram
preocupado. L pareceu ser um padro perturbador evoluindo.
No assunto do ser correrias, Trax disse Mendax que o AFP sentiu isto
no teve qualquer escolha. Sua atitude era: voc estava fazendo tanto,
ns

teve que busto voc. Voc era dentro de tantos sistemas, estava saindo
de controle.
Em todo caso, por dezembro de 1991 Mendax concordou em uma polcia
entrevista,
baseado em conselho legal. Dia de Ken entrevistou Mendax, e o hacker
era
abra com Dia sobre que ele fez. Ele recusou, porm, para
implique um ou outro Trax ou Principal suspeito. Em fevereiro de de
1992, Principal
Suspeite seguido o exemplo, com duas entrevistas. Ele foi tambm
cuidadoso sobre
o que ele disse relativo a seus hackeres das mesmas categoria. Mendax
era entrevistado um
segunda vez, em fevereiro de de 1992, como era Trax em agosto.
Depois da correria, condio psiquitrica do Trax permaneceu instvel.

Ele

os doutores mudados e comearam a receber para casa visitas de um


hospital
servio psiquitrico. Eventualmente, um doutor prescreveu medicamento.
Os trs hackeres continuados a falar no telefone, e veja um ao outro
ocasionalmente. Um ou o outro poderia sair de comunicao para uma
perodo, mas logo retornaria a dobra. Eles ajudaram um ao outro e
eles mantiveram seus sentimentos anti-estabelecimentos fundos.
Depois das cargas chegadas no correio, eles chamaram um ao outro para
compare notas. Mendax refletiu alto no telefone para Principal
suspeito,
`I adivinha que eu devia conseguir um advogado '.
`Yeah. Eu consegui um. Ele alinhar-se um advogado tambm.'
`They algum bom?' Mendax perguntou.
`Dunno. Eu adivinho isso. O solicitador trabalha em Ajuda Legal, um emsujeito da casa.
Eu s encontrei eles alguns tempos.'
`Oh,' Mendax pausou. `What so seus nomes?'
`John McLoughlin e Boris Kayser. Eles fizeram caso do Eltron.'
Trax e Principal suspeito decididos confessar-se culpado. Uma vez eles
viram o
evidncia opressivas--torneiras de dados, torneiras de voz de telefone,
dados presos
durante as correrias, quase declaraes de uma dzia de por testemunhas
das
organisations eles cortaram, o relatrio de Telecom de 300 pginas-eles
figurou que eles seriam em melhor situao pleiteando. O sumrio legal
correu para mais
que 7000 pginas. Pelo menos eles teriam algum kudos com o juiz para
cooperando na polcia entrevista e pleiteando incio no
processo, deste modo salvando o tempo de tribunal e dinheiro.
Mendax, porm, quis lutar as cargas. Ele soube sobre Bloco e
O caso do Gandalf e a mensagem de que pareceram ser bonitos claros:
Pleiteie e voc vai para a priso, briga e voc pode sair de de livre.
O DPP embaralhou as cargas ao redor tanto entre meio-1994 e 1995

que todo o original cobra contra Trax, emitiu em 20 De julho 1994,


era solto em favor de seis novas cargas arquivadas em Dia de
Valentines,
1995. Naquele tempo, novas cargas--largamente por cortar um Telecom
computador--estava tambm deitado contra Mendax e Principal suspeito.
Por maio de 1995, os trs hackeres enfrentaram 63 cargas em todo: 31
para Mendax,
26 para Principal suspeito e seis para Trax. Alm de, Nortel
reivindicou o
os danos atriburam para o incidente de hacker totalizado mais ou menos
$160000--e
a companhia estava buscando compensao das festas responsveis. O
A universidade Nacional australiana reivindicou outros $4200 em danos.
A maioria das cargas relacionadas a obter acesso ilegal a comercial
ou outras informaes, e inserindo e apagando dados em numerosos
computadores. O apagar de dados no era malicioso--isto geralmente
relacionado a limpar evidncia das atividades dos hackeres. Porm,
todos os trs hackeres estavam tambm cobrados com alguma forma de
`incitement '. Por
escrevendo que artigos para o ser revista, o processo reivindicou o
os hackeres tinham sido envoltos em disseminar informaes que iria
encoraje outros para cortar e phreak.
Em 4 De maio 1995 Mendax se sentou no escritrio de seu solicitador,
Paul
Galbally, discutindo o horrio de audio de cometimento para no dia
seguinte.
Galbally era um membro jovem, bem respeitado de Melbourne a maioria de
famlia de lei prestigiosa. Sua rvore familiar l gosta de um Que
Que do
lei. Frank Galbally, seu pai, era uma da maioria de famosa da Austrlia
advogados criminosos. Seu tio, Jack Galbally, era um famoso
advogado, um ministro no governo de Trabalho Oficial de John Cain Sr e,
mais tarde, o Lder da Oposio no parlamento vitoriano. Seu
av materno, Senhor Norman O 'Bryan, era um juiz de Tribunal Supremo,
como era seu tio materno do mesmo nome. O Galballys no era isso
muita uma famlia de advogados como uma dinastia legal.
Em lugar de resto em loureiros da sua famlia, Paul Galbally trabalhou
fora de
uma espasmdica, 1970s vez-entortado, windowless escritrio em uma Rua
de William
poro, onde ele era cercado por sumrios de defesa--os nicos sumrios
ele aceitou. Ele gostou da idia de manter pessoas fora da priso
melhor
que a idia de pr eles nisto. Trabalhando prximo com um acusado,
ele achou inevitavelmente qualidades redentoras que o processo iria
nunca veja. Rastros de humanidade, no importam que pequeno, fez sua
escolha
parea que vale a pena.
Suas escolhas na vida refletiram a imagem de Galbally como campees dos
prejudicado, e a famlia compartilhada um fundo com a classe operria.
catlico. irlands. Entusiastas de futebol de Collingwood. E, claro, um
famlia muito grande. Paul era uma de oito crianas, e seu pai tido
venha tambm de uma famlia grande.
O especialista de direito penal de 34 anas no soube qualquer coisa
sobre
o crime de computador quando Mendax primeiro apareceu em seu

escritrio, mas o
o caso do hacker pareceu ambos interessante e merecedor. O
desempregado,
a mocidade cabeluda explicou que ele podia s oferecer qualquer taxas
as
A comisso de ajuda Legal vitoriana estava disposta a pagar--uma orao
Galbally
ouvida freqentemente em sua prtica. Ele concordou.
Galbally & O 'Bryan tiveram uma reputao muito boa como uma firma de
direito penal.
Criminals, porm, tendido a no ter muito dinheiro. O
as firmas comerciais grandes poderiam borrifar em algum trabalho
criminoso, mas eles
almofadada qualquer inconvenincia financeira resultante com outro,
mais
trabalho legal lucrativo. Empurrando papel para Corporao Mineira
Ocidental
pagou por vidro-que includos escritrios de canto no qinquagsimo
andar.
Defendendo viciados de ladres e droga armada no fez.
Os 4 de maio que encontram entre Galbally e Mendax eram s marcados
para
tome uma hora ou ento. Embora Mendax estava competindo o cometimento
ouvindo junto com Principal suspeito no dia seguinte, era Principal
Advogado do suspeito, Boris Kayser, que iria estar correndo o
mostre. O principal suspeito disse que Mendax que ele administrou para
ficar Ajuda Legal cheia
para o cometimento, algo Galbally e Mendax no puderam
obtenha. Deste modo Mendax no teria seu prprio advogado no
procedimentos.
Mendax no se importou. Ambos os hackeres souberam que eles seriam
cometidos para
tentativa. Seu objetivo imediato era para desacreditar o do processo
reivindicaes de dano--particularmente o da Nortel.
Como Mendax e Galbally falaram, o humor no escritrio era otimista.
Mendax estava se parecendo otimista. Ento o telefone tocou. Era Geoff
Chettle, o advogado representando o DPP. Enquanto Chettle falou,
Mendax assistiu uma nuvem escura passar atravs de face do seu
solicitador. Quando ele
finalmente ponha o telefone abaixo, Galbally olhou para Mendax com seu
srio,
expresso de administrao de crise.
Errado do `What? O que o assunto ?' Mendax perguntou.
Galbally suspirou antes dele falar.
`Prime Suspeito girou testemunha de Coroa contra voc.'
Existia um engano. Mendax estava certo disto. A coisa inteira era
somente
um grande engano. Talvez Chettle e o DPP tiveram misunderstood algo
O principal suspeito disse para eles. Advogados tido do talvez
Principal suspeito
messed para cima. Qualquer. Existia definitivamente um engano.
Em escritrio do Galbally, Mendax recusou acreditar Principal suspeito
tido
realmente girou. No at que ele viu uma declarao assinada. Aquela

noite ele disse


um amigo, `Well, ns veremos. Talvez Chettle est s salientando isto.'
Chettle, porm, no estava s salientando isto.
L era--uma declarao de testemunha--na frente dele. Assinado por
Principal
Suspeito.
Mendax esteve do lado de fora da sala de tribunal em Magistrados de
Melbourne Corteja tentando
para reconciliar duas realidades. Nas primeiras, existia um de Mendax
tem quatro anos
ou cinco amigos mais ntimos. Um amigo com quem ele teve compartilhado
seu mais fundo
cortando segredos. Um amigo ele rondar com s na semana passada.
Na outra realidade, uma declarao de seis pginas assinada por
Principal suspeito e
Dia de Ken na Sede de AFP s 1.20 da tarde a vspera. Para compor
assuntos, Mendax comeou a pensar se Principal suspeito pode ter sido
falando com o AFP para desde que seis meses.
As duas realidades eram tecedura atravs de sua cabea, danando ao
redor cada
outro.
Quando Galbally chegou no tribunal, Mendax o levou para um lado para ir
acima da declarao. De um dano-controla perspectiva, no era um
desastre completo. O principal suspeito certamente no entrou duro. Ele
podia ter levantado vrios assuntos, mas no fizeram. Mendax teve j
admitiu para a maioria dos atos que formaram a base de suas 31 cargas
em sua polcia entrevista. E ele j disse a polcia um bem
negcio sobre suas aventuras em trocas de telefone do Telecom.
Porm, Principal suspeito desenvolveu os rombos de Telecom em seu
declarao. Telecom era possudo pelo governo, significando o tribunal
veria phreaking de suas no trocas como defraudando uma companhia
mas como defraudando a Comunidade. Teve o DPP decidiu deitar aqueles
novas cargas--o Telecom cobra--em fevereiro de de 1995 porque Principal
O suspeito devolveu ao AFP uma declarao de testemunha de Coroa de
desenho?
Mendax comeou a suspeitar isso. Nada pareceu sem dvida mais.
A crise imediata era a audio de cometimento no Melbourne
Os magistrados Cortejam. Existia nenhum modo Boris Kayser estava agora
indo
dizime sua testemunha de estrela, uns sistemas de informaes de Nortel
gerente. Galbally teria que correr um interrogatrio ele mesmo--nenhum
fcil
tarefa em anncio pequeno, dados os aspectos altamente complexos
tcnicos dos
caso.
Dentro da sala de tribunal, como Mendax foi povoado, ele viu Principal
suspeito. Ele
deu a seu antigo amigo um duro, unblinking, olhar fixo intenso.
Principal
Suspeite respondido com uma parede em branco, ento ele olhou. De fato,
ainda que Mendax quis dizer algo, ele no podia. Como uma Coroa
testemunha, Principal suspeito era fora-limites at o caso estava
terminado.

Os advogados comearam a arquivar na sala de tribunal. O representante


de DPP,
Andrea Pavleka, breezed em, erguendo momentaneamente a tenso na
windowless sala de tribunal.
Ela teve aquele efeito nas pessoas. Altas, esbeltas e longas-providas
de pernas, com um
v para cima e para baixo de arenoso blonde enrola, booky culos que
descansam em um boto atraente
nariz e um riso infeccioso, Pavleka no fez tanto passeio em um
a sala de tribunal como flutua nisto. Ela radiou felicidade de sua face
ensolarada.
uma grande vergonha, Mendax pensou, que ela est no outro lado.
e

O tribunal era chamado em sesso. Principal suspeito suportado no doca


confessadas-se culpado para 26 contas de crimes de computador.

No curso dos procedimentos seu advogado, Boris Kayser, disse o


o tribunal que seu cliente cooperou com a polcia, inclusive
dizendo o AFP que os hackeres penetraram trocas do Telecom.
Ele disse tambm que Telecom no acreditou--ou no quis
acredite--que suas trocas tinham sido assumidas compromisso. Quando
Kayser
professado ruidosamente que cidado modelo seu cliente foi, Dia de Ken,
sentando nos bancos pblicos, rolou quietamente seus olhos.
O magistrado, John Tobin, fiana do Principal suspeito estendido. O
hacker
seria condenado em uma data mais velha.
Isso importe lidado com, o enfoque da sala de tribunal trocada para o
do Mendax
caso. Geoff Chettle, para o processo, levantou-se, ponha a Nortel
gerente, que voou em de Sydney, na tribuna e perguntou a ele algum
perguntas de aquecimento.
Chettle podia pr pessoas vontade--ou chocalho eles-- vontade.
Topped por um
restolho minucioso de cabelo, sua weathered 40-algo face forneceu um
boa partida para sua voz funda, empedrada. Com olhos rpidos e uns
duros,
nenhuma-maneira de tolice, ele lacked o pretentiousness de muitos
advogados.
Talvez porque ele no pareceu dar um figo mais ou menos dcimo nono
sculo
protocolos, ele sempre administrou para olhar de lugar em um o do
advogado
peruca e bata. Toda vez ele levantou-se, a capa preta deslizou fora seu
magro
ombros. A peruca do advogado foi entortada. Ele ajustou continuamente
isto--arrastando a peruca de volta na mancha correta gosta de algum
cabeudo
criana. No tribunal, Chettle olhou como se ele quis rasgar fora do
crustceo
a decorao de sua profisso e fechar suas mangas na frente de
afundamento
em um debate cordial. E ele olhou como se ele prefere fazer isto em um
taverna ou o footy.
O gerente de Nortel tomou a tribuna. Chettle perguntou a ele algumas
perguntas
projetado para mostrar ao tribunal a testemunha era acreditvel, em

defesa da
$160000 hacker da companhia-limpa reivindicao. Sua tarefa realizada,
Chettle se sentou.
Um pouco nervoso, Paul Galbally levantou-se para sua altura cheia--mais

que

seis ps--e endireitaram sua jaqueta. Vestido em um terno de musgo


verde to
escuro era quase preto, com lapelas magras e umas magras, 1960s estilo
gravata, ele olhou sobre como suavizou quadril como um advogado podia-e quieto
mande entrar a sua face.
De parada a princpio, Galbally pareceu inseguro dele mesmo. Talvez ele
teve
perdeu seu nervo por causa dos assuntos tcnicos. arquivos de WMTP.
UTMP
arquivos. auditorias de PACCT. Arquitetura de cadeia. endereos de IP.
Ele foi
esperado se tornar um perito no fundamento literalmente durante a
noite. Um
Mendax preocupado comeou a o passar notas--perguntas para perguntar,
explicaes, definies. Lentamente, Galbally comeou a ficar exaltado
um
ritmo para o interrogatrio.
Durante o interrogatrio algum do atrs do tribunal movido para o lado

at

Mendax, na fila dianteira de assentos, e deu uma nota acima de seu


ombro. Mendax desdobrou a nota, l isto e ento girado ao redor para
sorriso no mensageiro. Era Eltron.
Quando Galbally terminou, ele puxou separadamente muito do
Evidncia do gerente de Nortel. Como ele construiu uma cabea da vapor
interrogando o
testemunha, ele forou o gerente de Nortel para admitir que ele no
soube tudo aquilo
muito sobre o alegado cortando incidentes. De fato, ele no era nem
empregada pela companhia quando eles aconteceram. Ele lanou largamente
junta uma atestao baseada em informaes usadas--e era
esta atestao que provou supostamente os hackeres custaram o
companhia $160000. Pior, pareceu um observador em tribunal que o
O gerente de Nortel teve pequena percia de segurana de Unix tcnico e
provavelmente no teria podido administrar um detalhado tcnico
a anlise do incidente ainda que ele fosse com a companhia em 1991.
Ao final do interrogatrio da defesa, pareceu isto
Galbally soube mais sobre Unix que o gerente de Nortel.
Quando Geoff Chettle levantou-se para r-examina a testemunha, a
situao
era desesperado. O gerente logo suportado abaixo. Em viso do Mendax, o
a credibilidade da declarao do Gerente de Nortel era atirada.
O tribunal era ento adiados at 12 de maio
Depois de tribunal, Mendax ouviu Geoff Chettle que fala sobre a Nortel
testemunha. `That sujeito FORA do time,' ele disse enfaticamente.
Era uma vitria misturada para Mendax. Seu solicitador parou de
trabalhar um
Testemunha de Nortel, mas existiam mais onde ele veio de. Em um total
tentativa, o processo provvel voaria em alguma Nortel real
poder de fogo, do Canad, onde a segurana de 676 pginas relatrio

incidente
tinha sido preparado por Clark Ferguson e outros membros da Nortel
time de segurana. Aquelas testemunhas entenderiam como um sistema de
Unix
operou, e teria conhecimento de primeira mo dos hackeres '
intruses. Podia fazer coisas muito mais difceis.
Quando Mendax retornou a cortejar uma semana mais tarde, ele era
cometido para suportar
tentativa no Tribunal de Municpio de Victoria, to esperado.
Mais tarde, Mendax pediu a Galbally sobre suas opes. Tome o caso para
cheio
tentativa, ou confesse-se culpado gosta do outro dois hackeres. Ele
quis
saiba onde o DPP insistiu em seu caso. Iria eles entrar duro se ele
confessou-se culpado? Teve o desastre de gerente de Nortel no
cometimento
a audio forou eles de volta para abaixar um pouco?
Paul suspirou e agitou sua cabea. O DPP estava suportando firma. Eles
quis ver Mendax for para a priso.
Andrea Pavleka, a ensolarada-enfrentada menina do DPP que radiou
felicidade, era
baying para sangue.
[ ]
Um ms mais tarde, em 21 De julho 1995, Principal suspeito chegado no
Municpio
O tribunal por condenar.
Subindo cedo aquela manh para ter certeza seu terno de tribunal estava
em ordem,
O principal suspeito foi tenso. Sua me o cozinhou um grande caf da
manh.
Brinde, toucinho e ovos o modo que ele gostou disto. De fato, seu
favourite
o caf da manh era um Ovo que McMuffin do do McDonald, mas ele nunca
disse seu
me isto.
A sala de tribunal j estava lotada. Reprteres de jornais, o arame
servios, alguns canais de TV. Existiam tambm outras pessoas, talvez
espera para outro caso.
Vestido em um terno de faixa de alfinete escuro, Dia de Ken suportado
batendo em um laptop
no processo apia da sala de tribunal. Geoff Chettle se sentou
prximo
ele. Advogado do principal suspeito, Boris Kayser, peneirado atravs de
algum
documentos no outro lado.
Mendax demorou atrs do quarto, assistindo seu antigo amigo.
Ele quis ouvir orao do Principal suspeito porque, debaixo das regras
de

a paridade condenando, prpria orao do Mendax teria que ser


semelhante a
aqueles de seus hackeres das mesmas categoria. Porm, Principal
suspeito poderia ter algum

a dispensao por ter ajudado o processo.


Um punhado de amigos do Principal suspeito--nenhum deles do computador
subterrneo--gotejado em. A me conversada do hacker nervosamente com
eles.
O tribunal era chamado em sesso e todo mundo povoou em seus assentos.
O primeiro caso, girou fora, no estava o do Principal suspeito. Um
alto,
homem de prata cabeluda em sua meio-cinqenta, com olhos to azuis eles
eram
quase endiabrado, stepped na doca. Como os reprteres comearam a tomar
notas, Principal suspeito tentado imaginar o que crime o polido,
o homem bem vestido cometeu.
A criana molestando.
O homem no acabou de no molestar crianas, ele molestou
seu prprio filho. No quarto dos pais. Repetidamente. No domingo de
pscoa.
Seu filho era menos que dez anos de idade no momento. A famlia inteira
tido
desmoronou. Psicologicamente cicatrizado, seu filho foi muito
traumatised
at para dar uma declarao de impacto de vtima.
Para todos este, Juiz Russell Lewis disse o tribunal, o homem mostrou
nenhum remorso. Sombrio-enfrentado, o juiz o condenou para uma priso
mnima
termo de cinco anos e nove meses.
O balconista de tribunal ento chamou caso do Principal suspeito.
Atrs da sala de tribunal, Mendax pensou no estranho
situao. Como podia o sistema de justia criminoso pe uma criana
molester
na mesma categoria como um hacker? Ainda, aqui eles dois estavam sendo
condenado lado a lado no mesmo quarto de Tribunal de Municpio.
Boris Kayser chamou uma coleo de testemunhas, todas as quais
atestada para a vida difcil do Principal suspeito. Um destes, o
psiclogo bem considerado Tim Watson-Munro, descrito o do Principal
suspeito
os tratamentos no Hospital de Austin e levantaram o assunto de reduzido
livre-testamento. Ele escreveu um relatrio para o tribunal.
um

O juiz Lewis era rpido para responder para a sugesto que cortar era

vcio. um ponto, ele pensou em voz alta para a sala de tribunal se


algum do Principal suspeito est cortando atividades eram `like um
atirado de
herona '.
Em breve, Kayser lanou em seu estilo habitual de sala de tribunal
endereo. Primeiro, ele censurado o AFP por esperar to longo para
cobrar
seu cliente.
`This companheiro devia ter sido lidado com seis a doze meses depois
sendo temido. um pouco gosta dos EUA, onde um homem pode cometer um
assassinato s vinte, tenha seu atrair ser batido de volta pelo
Tribunal Supremo
s 30 e seja executados s 40--todo para algo que ele fez quando ele

era somente
vinte anos de idade.
Completamente guerreado para cima, Kayser observou que 20 por cento de
Principal
A vida do suspeito foi por desde ser invadida. Ento ele comeou a
bater
suas notas altas.
`This homem jovem no recebeu nenhuma ajuda no processo de maturao.
Ele

no cresceu, ele moveu para cima.


`His mundo era to horrvel que ele retirou em um mundo de fantasia.

Ele

no soube nenhum outro caminho para interagir com .Cortar era como um
vcio fsico nele.

`If ele no retirou na estrada ciberntica, o que iria ele


fez ao invs? Fogos de conjunto? Casas roubadas? Olhe para o nome que
ele deu
ele mesmo. Principal suspeito. Implicou poder--uma ameaa. Isto criana
no teve qualquer poder em sua vida diferente de quando ele se sentou
em um
computador.'
No s fez Kayser queira o juiz para despedir a idia da priso ou
servio de comunidade, ele estava perguntando a ele para no pedir no
registrou condenao.
Os advogados de processo olharam para Kayser como se ele estava dizendo
um bem
brinque. O AFP gastou meses localizando estes hackeres e quase trs
anos preparando o caso contra eles. E agora este advogado era
sugerindo seriamente aqueles dos jogadores chave deviam sair de
virtualmente livre de escocs, com no tanto como uma condenao
registrada contra
ele? Era demais.
O juiz aposentado para considerar a orao. Quando ele retornou, ele
era

sumrio e para o ponto. Nenhuma priso. Nenhum servio de comunidade. A


gravao
de 26 condenaes. Um $500 de trs anos bom lao de comportamento.
Confisco
da Apple agora computador antigo preso por polcia na correria. E um
pagamento de reparao para a Universidade Nacional australiana de
$2100.
O alvio ignorou face do Principal suspeito, rosa e suado do
tenso. Seus amigos e famlia sorridos em um ao outro.
Chettle ento pediu ao juiz para regra em que ele chamou `the
o ponto de cooperao '. Ele quis o juiz para dizer aquele o do
Principal suspeito
a orao era menos que teria sido porque o hacker tido
testemunha de coroa girada. O DPP era para cima sua posio com
considerao
para seu objetivo restante--Mendax.
O juiz Lewis disse o tribunal que a cooperao neste caso feito no
diferena. Atrs do tribunal, Mendax se pareceu de repente triste. Era
boas notcias para ele, mas de alguma maneira ele sentiu como uma

vitria oca.
O principal suspeito destruiu nossa amizade, ele pensou, e todo para
nada.
Dois meses depois de Principal suspeito estar condenando, Trax apareceu
em outro
O quarto de Tribunal de municpio para receber sua orao depois de
confessar-se culpado para seis
as contas de cortar e phreaking. Apesar de tomar medicamento para
manter seu
ansiedade sob controle enquanto na cidade, ele estava ainda muito
nervoso em
a doca.
Desde que ele enfrentou o menos nmero de cargas de quaisquer dos o ser
hackeres,
Trax acreditou que em que ele teve uma disparada contra nenhuma
condenao registrada. Se ou no
seu advogado podia discutir prosperamente o caso era outro assunto.
Vacilando atravs de documentos ele podia nunca parecer organizar,
advogado do Trax
vagueado para o tribunal, repetiu os mesmos pontos inmeras vezes,
saltando por todo lado em seus argumentos. Sua voz era um
lima meio sussurrado--um fato que to aborrecido o juiz que ele sternly
instruiu o advogado para falar mais alto.
Falando informalmente antes de tribunal, Geoff Chettle disse Mendax que
em

sua viso existia nenhum modo Juiz


condenao registrada. O juiz Kimm
para
rachadura. Se voc fosse um editor
tribunal em um
condenando audio, o bom dinheiro

Mervyn Kimm deixaria Trax fora sem


era considerado ser uma noz dura
de livros corrente aposta em seu
estaria no lado do processo.

Mas em 20 De setembro 1995, o juiz mostrou a que ele no podia ser


predito
isso mesmo facilmente. Tomando tudo em conta, inclusive Principal
Orao e Trax do histria do suspeito de doena mental, ele pediu no
a condenao registrada contra Trax. Ele pediu tambm uns $500 de
trs anos
bom lao de comportamento.
Em passar por orao, Juiz Kimm disse algo de modo surpreendente
insightful
para um juiz com pequeno conhecimento ntimo da psique de hacker.
Enquanto
sternly declarando que ele no pretendeu no fazer a gravidade de
as ofensas, ele disse o tribunal que `the fatores de especficos
o impedimento e impedimento gerais tm pouca importncia na
a determinao da orao para ser . imposto que Era talvez o primeiro
tempo um juiz australiano teve recognised que impedimento teve pequeno
a relevncia no ponto de coliso entre cortar e mental
enfermidade.
A orao do Trax era tambm um bom resultado para Mendax, que em
29 de agosto de 1995 confessados-se culpado para oito contas de crime
de computador, e
no culpadas para todas as outras cargas. Quase um ano mais tarde, em 9
De maio
1996, ele confessou-se culpado para umas adicionais onze cargas, e no
culpado para seis. O processo soltou todas as outras cargas.

Mendax quis lutar aquelas seis cargas excelentes, que envolvido


ANU, RMIT, Nortel e Telecom, porque ele sentiu que a lei estava em sua
apie nestas instncias. De fato, a lei era fundamentalmente obscura
quando ele veio para aqueles cobra. Tanto de forma que o DPP e a defesa
concordou em tomar assuntos relativo a aqueles cobra em um caso
declarado para
o Tribunal Supremo de Victoria.
Em um caso declarado, ambos os lados pedem o Tribunal Supremo para
fazer uma deciso
no no caso de tribunal propriamente, mas em um ponto de lei. A defesa
e
o martelo de processo fora uma declarao concordada sobre os fatos dos
caso e, em essncia, pea aos juzes de Tribunal Supremo para usar isto
declarao como um tipo de estudo de caso. A deciso resultante
significada
clarifique os pontos bons da lei no s para o caso especfico,
mas para casos semelhantes que aparecem em futuro.
Apresentando um caso declarado para o Tribunal Supremo um pouco
incomum. Isto
incomuns para achar um caso de tribunal onde ambos os lados podem
concordar em bastante
dos fatos, mas Mendax est cortando cargas apresentaram o caso perfeito
e as perguntas que seriam postas para o Tribunal Supremo vitoriano em
tarde 1996 era crucial para todo futuro cortando casos na Austrlia. O
que
quis dizer `to obter acesso ' para um computador? Algum obteve
o acesso se ele ou ela entrasse sem usar uma contra-senha? E se ele ou
ela
usou o username `guest ' e o contra-senha `guest '?
Talvez a pergunta mais crucial de todos era isto: faa uma pessoa
`obtain acesso ' para dados armazenados em um computador se ele ou ela
tem o
a habilidade de ver os dados, mas no faam de fato vejam ou at
tentativa
veja aqueles dados?
Um bom exemplo deste aplicou para as verses agravadas das
a ofensa de cortar: vendo informaes comerciais. Se, por exemplo,
Mendax anotado em um computador de Nortel, que conteve comercialmente
informaes sensveis, mas ele no leu realmente quaisquer daqueles
arquivos,
iria ele ser culpado de `obtaining acesso ' ou `obtaining acesso a
informaes comerciais '?
O juiz principal do Tribunal de Municpio concordou no caso declarou e
enviou
ele at o banco cheio do Tribunal Supremo. Os advogados de ambos
os lados estavam contentes com o banco--Justias Frank Vincent, Kenneth
Hayne e John Coldrey.
Em 30 De setembro 1996, Mendax chegou no Tribunal Supremo e achado
todos os advogados ajuntados no tribunal--todo com exceo de seu
advogado.
Paul Galbally manteve verificao seu relgio como os advogados de
processo comearam
desempacotando suas montanhas de papel--a fruta de meses de
preparao. Galbally compassou o tapete de pelcia do Tribunal Supremo
sala de espera. Quieto nenhum advogado.

O advogado do Mendax trabalhou incansavelmente, preparando para o caso


declarado como se era um milho de caso de dlar. Penteao atravs de
legal
precedentes de no s a Austrlia, o Reino Unido e os EUA, mas de todo
as democracias de estilo Ocidental do mundo, ele atingiu um grande
entendendo da lei na rea de crime de computador. Ele teve finalmente
chegado naquele nexus de compreensiva entre lei, filosofia e
a lingstica que muitos advogados menos gastaram suas carreiras
inteiras
tentando alcanar.
Mas onde estava ele? Galbally retirou-se seu mvel e conferido em com
seu escritrio para que pareceu como a quinta vez em tantos minutos. O
as notcias ele recebeu era ruim. Ele era informado, atravs de fontes
usadas,
que o advogado desmoronou em um estado de esgotamento nervoso. Ele
no estaria fazendo ele para cortejar.
Galbally podia sentir seus cabelos virando cinzento.
Quando tribunal aberto, Galbally teve que levantar-se e explicar para
trs de
os juzes mais sniores na Austrlia por que a defesa gostaria de um
adiamento de dois dias. Um profissional consumado, Geoff Chettle
sustentou a submisso. Quieta, era um pedido difcil. Tempo em
o Tribunal Supremo uma coisa escassa e valiosa. Felizmente, o
o adiamento era concedido.
Este deu a Galbally exatamente dois dias em que achar um advogado que
era bom, disponvel e esperto bastante para assimilar uma quantia
volumosa de
informaes tcnicas em pouco tempo. Ele achou Andrew Tinney.
Tinney trabalhou em torno do relgio e pela quarta-feira, 2 de outubro,
ele era
prontos. Uma vez mais, todos os advogados, e o hacker, juntados nos
tribunal.
Isto tempo, porm, era os juzes que lanaram uma chave de parafuso na
trabalhe. Eles perguntaram a ambos os lados para gastar a primeira hora
ou ento explicando
exatamente por que o Tribunal Supremo devia ouvir o caso declarou
mesmo. O
os advogados olharam para um ao outro em surpresa. O que isto era em
toda parte?
Depois de audio alguns argumentos breves de ambos os lados, os juzes
se aposentaram
para considerar sua posio. Quando eles retornaram, Justia Hayne l
um
o julgamento detalhado dizendo, em essncia, que os juzes recusaram
ouvir
o caso.
Como o juiz falou, se tornou claro que os juzes de Tribunal Supremo
no estava s recusando ouvir este caso declarado; eles eram
virtualmente
recusando ouvir qualquer caso declarado em futuro. No para crimes de
computador.
No para assassinato. No para fraude. No para qualquer coisa. Eles
estavam enviando um
mensagem para os juzes de Tribunal de Municpio: envie nos um caso
declarado exceto

em circunstncias excepcionais.
Geoff Chettle afundou em sua cadeira, suas mos protegendo sua face.
Paul
Galbally pareceu atordoado. Andrew Tinney olhou como se ele quis saltar
de sua cadeira gritando, `I acabou de matar eu mesmo nos ltimos dois
dias
neste caso! Voc tem que ouvir isto!' At Alfaiate de Lesley, o quieto,
unflappable e solicitador de DPP inescrutvel que substituiu Andrea
Pavleka no caso, olhado pasmo.
A deciso teve implicaes enormes. Juzes dos tribunais mais baixos
seria contrrio a j para enviar a casos para o Tribunal Supremo para
clarificao em pontos de lei novamente. Mendax fez histria legal,
mas no no modo que ele esperou.
O caso do Mendax passou de volta at o Tribunal de Municpio.
Ele considerou tomar seu caso para tentativa, mas com recentemente
o oramento anunciado corta para Ajuda Legal, ele soube que existia
pouca esperana de
recebendo consolidao de dvida flutuante para lutar as cargas. Os
cortes estavam forando os pobres
para confessar-se culpado, deixando a justia disponvel s para a
rica.
Pior, ele sentiu o peso de confessar-se culpado, no s como uma
sensao de
injustia em seu prprio caso, mas para futuro cortando casos que iria
siga. Sem claridade no significado da lei--que os juzes
recusou fornecer--ou uma mensagem de um jri em um caso de marco,
como tentativa do Wandii, Mendax acreditou naqueles hackeres podiam
esperar
pouca justia de ou a polcia ou os tribunais no futuro.
Em 5 De dezembro 1996, Mendax confessou-se culpado para as restantes
seis cargas
e era condenado em todas as contas.
O tribunal Dois estava quieto aquele dia. Geoff Chettle, para o
processo,
no estava l. Ao invs, o Lesley quietamente Alfaiate possesso prprio
manipulou o assunto. Paul Galbally apareceu para Mendax ele mesmo. Dia
de Ken
se sentou, inexpressivo, na fila dianteira dos bancos pblicos. Ele
olhou
um pouco cansadas. Algumas filas atrs, me do Mendax pareceu nervosa.
O eltron deslizado caladamente atrs do quarto e deu a Mendax um
sorriso discreto.
Seu cabelo puxado atrs em um rabo-de-cavalo solto, Mendax piscou e
rolou
seus olhos vrios tempos como se trouxeram de um espao escuro no
sala de tribunal brilhante, branca-cercada.
Juiz Ross, um corado-enfrentado e jowly homem ultimamente meia idade
com fechado,
sobrancelhas cinzentas, seated ele mesmo em sua cadeira. A princpio,
ele era relutante
para empreender o caso por condenar. Ele pensou que devia ser retornado
para um dos juzes original--Juiz Kimm ou Juiz Lewis. Quando ele
caminhado em tribunal que manh, ele no leu os outros juzes '
oraes.

em

O alfaiate de Lesley summarised os castigos deixaram para o outro dois


hackeres. O juiz no pareceu ao todo contente. Finalmente, ele
anunciou que ele lidaria com o caso. `Two juzes tiveram uma rachadura
isto, por que no um terceiro um? Ele pode fazer isto corretamente.'

Galbally estava preocupado. Como a manh progrediu, ele se tornou


afligiu crescentemente; as coisas no estavam indo bem. O juiz Ross fez
claro que ele pessoalmente favorecido um custodial orao, embora um
suspensa uma. A nica coisa protegendo Mendax pareceu ser o
o princpio de paridade em condenar. O principal suspeito e Trax
tiveram
crimes semelhantes cometidos para Mendax, e ento ele teve que receber
um
orao semelhante.
Ross `registered alguma surpresa ' em disposio do Juiz Lewis em
direo a
o condenar de Principal suspeito. No contexto de paridade, ele disse
Alfaiate de Leslie, ele era s vezes `quite azedado por algumas
penalidades '
impostos por outros juzes. Ele a interrogou por razes por que ele
pode ser
capaz de passo fora de paridade.
Ele disse o tribunal que ele no leu o telefone intercepta no
sumrio legal. De fato, ele teve `only ler o resumo de fatos ' e quando
O alfaiate mencionou `International Subversivo ', ele perguntou a ela,
`What era
isto?'
Ento ele perguntou a ela como soletrar a palavra `phreak '.
Mais tarde aquele dia, depois de Juiz Ross ler as outras oraes dos
juzes,
ele deu a Mendax uma orao semelhante ao do Principal suspeito--um
registrado
condenao em todas as contas, um pagamento de reparao de $2100 para
ANU e um
de trs anos bom lao de comportamento.
Existiam duas variaes. Principal suspeito e Trax ambos recebidos $500
bons laos de comportamento; O juiz Ross pediu um $5000 lao para
Mendax.
Adicional, Juiz Lewis deu a Principal suspeito quase doze meses para
pague a sua $2100 reparao. O juiz Ross pediu Mendax para pagar a
trs meses.
O juiz Ross disse Mendax, `I repete o que eu disse antes. Eu pensei
inicialmente que estes eram ofensas que justificada uma orao de
priso, mas
o mitigatory circunstncias teriam convertido que para um suspenso
orao. A orao dada a seu co-ofensor me causou para alterar isto
viso, porm.' Ele estava preocupado, ele disse, `that altamente
inteligente
os indivduos deviam no comportar como isto e eu suspeito somente
os indivduos altamente inteligentes que podem fazer o que voc fez '.
A palavra `addiction ' no apareceu em qualquer lugar no condenar
transcrio.
_________________________________________________________________

Captulo 10 -- Antraz -- O Estranho


_________________________________________________________________
Eles tiveram uma arma em minha cabea e uma faca em minhas costas
No me acabe muito apertado
-- de `Powderworks ' em leo de Meia-noite (chamou tambm O lbum Azul)

por

leo de meia-noite
O antraz no gostou de trabalhar como parte de um time. Ele sempre
considerou
outras pessoas para ser o vnculo mais fraco na cadeia.
Embora as pessoas nunca estavam ser completamente confiadas, ele
socialised
com muitos hackeres e phreakers e trabalhados com alguns deles agora e
novamente em projetos particulares. Mas ele nunca formou ntimo
sociedades com qualquer deles. Ainda que um hacker da mesma categoria
dobbed ele em
para a polcia, o informador no podia saber a extenso cheia seu
atividades. A natureza de suas relaes era tambm determinada, em
parte, por seu isolamento. O antraz viveu em uma cidade em Victoria
rural.
Apesar do fato que ele nunca uniu sociedade de um cortar gosta Do
Reino, Antraz gostou de pessoas, gostadas para falar com eles por horas
de cada vez
no telefone. s vezes ele recebeu at dez telefonemas internacionais
um dia de seu phreaker amigos ultramarinos. Ele seria acima de em um
casa do amigo, e a me do amigo bateria na porta da
o quarto onde os meninos eram rondar, escutando nova msica,
falando.
A me cutucaria sua cabea na porta, levante uma sobrancelha e ponto
em Antraz. `Phone pede voc. Algum da Dinamarca.' Ou s vezes
era a Sucia. Finlndia. Os EUA. Onde quer que. Entretanto eles no
disseram
qualquer coisa, pais dos seus amigos pensaram isso tudo um pouco
estranho. No muitos
as crianas em cidades rurais ficaram telefonemas internacional
trailing eles ao redor
da casa para alojar. Entretanto no muitas crianas eram mestre
phreakers.
O antraz amou o sistema de telefone e ele entendeu seu poder. Muitos
phreakers pensou que era bastante para poder chamar seus amigos
em torno do globo para livre. Ou faa cortando telefonemas de ataque
sem

sendo localizado. Porm, poder real para Antraz prov controlando voz
sistemas de comunicaes--coisas que moveram conversaes em torno das
mundo. Ele cruzou atravs de mensagens de caixa postal de voz das
pessoas para pedao
junto um retrato do que eles estavam fazendo. Ele quis poder
escute em conversaes de telefone. E ele quis poder
reprograme o sistema de telefone, at tira isto. Isso era real
poder, o tipo que muita as pessoas notariam.
O desejo para o poder cresceu ao longo de teenage anos do Antraz. Ele
doeu
para saber tudo, ver tudo, tocar com sistemas exticos em

pases estrangeiros. Ele precisou saber o propsito de todo sistema, o

que

feito eles carrapato, como eles juntaram. Entendendo como coisas


trabalhado daria a ele controle.
Sua obsesso com telefonia e cortando comeou cedo na vida. Quando ele
era mais ou menos onze, seu pai o levou para ver o Games de Guerra de
filme.
Todo Antraz podia pensar sobre como ele deixou o teatro era quanto ele
quis aprender como cortar. Ele j desenvolveu uma fascinao
para computadores, tendo recebido o mais simples de mquinas, um
Sinclair
ZX81 com 1 k de memria, como um presente de aniversrio de seus pais.
Revolvendo atravs de mercados ao ar livre, ele achou alguns livros
usados em
cortando. Ele l em voz alta do Crculo Interno por Bill Landreth, e
Hackeres
por Steven Levy.
Quando ele tinha quatorze anos, Antraz uniu um Baseado em Melbourne
o grupo de meninos chamou A Fora. Os membros trocaram Comodoro 64 e
Games de Amiga. Eles escreveram tambm suas prprias demonstraes-computador pequeno
programas--e encantados-se em rachar as protees de cpia no games
e ento comrcio eles com outras bolachas em torno do mundo. Era
como um internacional penpal grupo. O antraz gostou do desafio
fornecido rachando as protees, mas alguns adolescentes em sua cidade
compartilhado um interesse em seu passatempo incomum. Unindo A Fora
introduzida
ele para um inteiro novo mundo das pessoas que pensou como ele fez.
Quando Antraz primeiro ler sobre phreaking que ele escreveu para um de
seu americano
rachando contacta perguntando por conselho em como comear. Seu amigo
enviou a ele
uma lista de AT&T chamando nmeros de carto e um nmero de
sintonizador de ligao gratuita direta
que conectaram australianos com operadores americanos. Os nmeros de
carto
era todo expirado ou cancelado, mas Antraz no se importou. O que
capturou
sua imaginao era o fato que ele podia chamar um operador todo o modo
atravs do Pacfico para livre. O antraz comeou a tentar achar mais
especial
nmeros.
Ele rondaria em um pagamento telefona para prxima sua casa. Era um
indigente
neighbourhood, casa para o mais downtrodden de toda ao da cidade
residentes, mas Antraz suportaria no pagamento telefona por horas a
maioria de
noites, inconsciente para o rudo ao redor ele, mo-que esquadrinha
para
nmeros de ligao gratuita. Ele discou 0014--o prefixo para o
internacional
nmeros de ligao gratuita--seguido por um conjunto fortuito de
nmeros. Ento, como ele
conseguido mais srio, ele aproximou a tarefa mais metodicamente. Ele
selecionou um alcance de nmeros, como 300 a 400, para os ltimos trs
dgitos. Ento ele discou repetidas vezes, aumentando o nmero por um
todo tempo ele discou. 301. 302. 303. 304. Sempre que ele bate um
funcionando nmero de telefone, ele notou isto abaixo. Ele nunca teve
que gastar um

o centavo desde todos os 0014 nmeros estava livre.


O antraz achou alguns nmeros vlidos, mas muitos deles tido modems nos
outro termina. Ento ele decidiu estava na hora de comprar um modem
assim ele podia explorar
adicional. Para trabalho muito jovem legalmente, ele deitou sobre sua
idade e landed um
depois de-trabalho da escola fazer entrada de dados em uma agncia de
escolta. Enquanto isso,
ele gastou todo momento disponvel no pagamento telefona,
esquadrinhando e somando
novos nmeros para sua lista crescente de modem de ligao gratuita e
operador-ajudado
nmeros.
O esquadrinhar se tornou uma obsesso. Freqentemente Antraz ficou no
telefone
at 10 ou 11 da tarde Algumas noites ele fazia 3 da manh O telefone de
pagamento teve um
sintonizador rotativo, fazendo a tarefa laboriosa, e s vezes ele viria
casa com bolhas nas gorjetas de seus dedos.
Um ms ou ento depois dele comear trabalhar, ele salvou bastante
dinheiro para
um modem.
A mo esquadrinhar era chata, mas no mais to que escola. Antraz
assistido
sua escola pblica regularmente, pelo menos at ano 10. Muito de que
era
devido a influncia da sua me. Ela acreditou em educao e em
bettering a si mesmo, e ela quis dar a seu filho as oportunidades
ela tinha sido negada. Era sua me, uma enfermeira psiquitrica, que
economizados e salvos por meses para o comprar seu primeiro computador
real, uns
$400 Comodoro 64. E era sua me que tirou um emprstimo para comprar
a Amiga mais poderosa alguns anos mais tarde em 1989. Ela soube o
menino
era muito brilhante. Ele costumava ler seus livros de ensino mdicos, e
computadores
era o futuro.
O antraz sempre fez bem na escola, distines de salrio todo
ano de ano 7 at ano 10. Mas no em matemticas. As matemticas o
chatearam. Quieto,
ele teve alguma aptido para isto. Ele ganhou um prmio em ano 6 por
projetar um
o dispositivo de pndulo que medida a altura de um edifcio usando
bsico
trigonometria--um assunto ele nunca estudou. Porm, Antraz no fez
assista a escola tanto depois de ano 10. Os professores mantidos
dizendo ele
as coisas ele j conheceu, ou coisas ele podia aprender muito mais
rpido de
lendo um livro. Se ele gostasse de um tpico, ele vagou fora para a
biblioteca para
leia sobre isto.
As coisas em casa se tornaram crescentemente complicadas ao redor
aquele tempo. Seu
a famlia lutou do momento que eles chegaram na Austrlia de
Inglaterra, quando Antraz era mais ou menos doze. Eles lutaram
financeiramente,

eles lutaram contra a aspereza de uma cidade rural, e, como


ndios, Antraz, seu irmo mais jovem e sua me lutaram
contra racismo.
A cidade era um lugar violento, cheio com dio e tnico racial
tenso. Os tnicos esculpiram fora cantos por eles mesmos, mas
as incurses em territrio de inimigo eram comuns e quase sempre
resultadas
em violncia. Era o tipo de cidade onde as pessoas acabadas em punho
brigas acima de uma partida de futebol. No um lugar fcil para um
meio-ndio,
menino meio britnico com um pai violento.
Pai do antraz, um ingls branco, veio de uma famlia de agricultura. Um
de cinco filhos, ele assistiu uma academia agrcola onde ele se
encontrou e
casou a irm de um estudante ndio em uma bolsa de estudos. Seu
o casamento causou bastante um mexer, at fazendo o papel local debaixo
do
a manchete `Farmer Casa Mulher ndia '. que Ele no era um casamento
feliz
e Antraz pensou freqentemente por que seu pai casou um ndio.
Talvez ele era um modo de rebelling contra seu dominando pai.
Talvez ele uma vez foi apaixonado. Ou talvez ele simplesmente quis
algum
ele podia dominar e controle. Qualquer que seja a razo, a deciso era
um unpopular um com av do Antraz e a famlia de raa misturada
estava freqentemente excludo de ajuntamentos familiares maiores.
Quando famlia movida do Antraz para a Austrlia, eles no teve quase
nenhum dinheiro.
Eventualmente, o pai conseguiu um trabalho como um oficial no do
Melbourne
Priso de Pentridge, onde ele ficou durante a semana. Ele s recebeu um
renda modesta, mas ele pareceu como seu trabalho. A me comeou a
trabalhar
como uma enfermeira. Apesar de sua nova-achada estabilidade financeira,
a famlia
no foi fechar. O pai parecido ter pouco respeito por sua esposa
e filhos, e Antraz teve pouco respeito por seu pai.
Como Antraz entrou seu teenage anos, seu pai se tornou crescentemente
abusivos. Nos fins de semana, quando ele estava em casa do trabalho,
ele costumava bater
Antraz, s vezes o lanando no cho e o chutando. Antraz
tentado evitar o abuso fsico mas o adolescente esqueltico era pequeno
partida para o oficial da priso corpulenta. O antraz e seu irmo
estava quieto
meninos. Pareceu ser o caminho de menos resistncia com um pai spero
em uma cidade spera. Alm disso, era duro de responder no doloroso
gagueje ambos os meninos compartilhados atravs de sua primeira
adolescncia.
Um dia, quando Antraz era quinze, ele veio para casa para achar uma
comoo em
sua casa. Ao entrar a casa, Antraz foi para seus pais '
quarto. Ele achou sua me l, e ela estava muito chateada e
angstia de emocionalmente. Ele no podia ver seu pai em qualquer
lugar, mas achado
ele relaxante no sof no vadiar quarto, assistindo TV.
O desgosto consumiu Antraz e ele retrocedeu na cozinha. Quando seu
o pai entrou no muito depois de preparar para algum Antraz de comida

assistiu seu
atrs com revulso. Ento ele notou uma faca para trinchar que descansa
no
contador. Como Antraz agarrou a faca, um trabalhador de ambulncia
apareceu na entrada. O antraz derruba a faca e foi embora.
Mas ele no estava to quieto depois disto. Ele comeou a responder, em
casa e
na escola, e que marcou o incio dos realmente grandes problemas. Em
a escola primria e primeiro segundo grau ele tinha sido atacado agora
e
novamente. No mais. Quando um estudante da mesma categoria arrastou
Antraz contra o
a parede do locker abrigo e comeou a o agitar e ondulante seu punho,
O antraz perdeu isto. Ele viu, para um momento, face do seu pai em vez
do
o estudante e comeou a lanar ponches em um frenesi que deixou sua
vtima em
um estado terrvel.
Em casa, pai aprendido do Antraz como iscar seu filho. O tiranizar
sempre saboreia um morsel de resistncia da vtima, que faz
participando da matana um pouco mais diverso. Respondendo deu ao pai
uma boa desculpa para ficar violenta. Uma vez ele quase quebrou pescoo
do seu filho.
Outro tempo era seu brao. Ele agarrou Antraz e tranado seu brao
atrs de suas costas. Existia um som de tmido de rachar cartilagem, e
ento dor. O antraz gritado para seu pai parar. Seu pai tranado
Brao mais duro do antraz, ento avanou seu pescoo. Sua me gritada
em
seu marido para deixar vai de seu filho. Ele no iria.
`Look em voc chorando,' seu pai zombou. `You animal asqueroso.'
`You so o animal asqueroso,' Antraz gritou, respondendo novamente.
Seu pai lanou Antraz no cho e comeou a o chutar no
cabea, nas costelas, por toda parte.
O antraz foi embora. Ele foi sul para Melbourne por uma semana,
dormente
em qualquer lugar ele podia, nos vazios noite-tempo espaos partiram
acima de dia
trabalhadores idos para emas ordem casas. Ele at colidiu em emergncia
do hospital
quartos. Se uma enfermeira perguntou por que ele estava l, ele
responderia educadamente, `I
recebeu um telefonema encontrar algum aqui '. que Ela iria aceno sua
cabea
e parta para outra pessoa.
Eventualmente, quando Antraz retornou para casa, ele comeou a estudar
artes marciais para
se torne forte. E ele esperou.
[ ]
O antraz estava cutucando ao redor um portal de MILNET quando ele
tropeou no
a porta para Sistema X.* Ele quis achar este sistema por meses,
porque ele interceptou e-mail sobre ele que despertou seu
curiosity.

Antraz telnetted no portal. Umas fitas de portal dois diferente


cadeias. Permite, por exemplo, duas cadeias de computador que fala
os idiomas diferentes para comunicar. Um portal poderia permitir algum
em um
o sistema rodando DECNET para login para um sistema de TCP/IP baseado,
como um Unix.
O antraz era frustrado que ele no podia parecer ficar passado o
Sistema X
portal e em para os anfitries no outro lado.
Usando formatos de endereo normais para uma variedade de cadeias, ele
tentou
dizendo o portal para fazer uma conexo. X.25. TCP/IP. Qualquer deita
alm do portal no respondeu. Antraz procurado at que ele
achou uma amostra de endereos em um arquivo de ajuda. Nenhum deles
trabalhado, mas
eles ofereceram uma pista sobre que formatar um endereo poder tomar.
Cada endereo teve seis dgitos, os primeiros trs nmeros do qual
correspondido para telefonar para cdigos de rea na rea de Washington
DC. Ento ele
escolhidos um dos cdigos e comearam a adivinhar os ltimos trs
dgitos.
e

A mo esquadrinhar era uma dor, como sempre, mas se ele fosse metdico

persistente, algo devia aumentar. 111. 112. 113. 114. 115. Nisto
foi. O eventualmente ele conectou a algo--um sistema de Sunos Unix--que
deu a ele um endereo de IP cheio em seu login mensagem. Agora que era
mo.
Com o endereo de IP cheio, ele podia conectar a Sistema X novamente
atravs de
a Internet diretamente--evitando o portal se ele escolhesse .
sempre teis em coberta seus caminhos para ter alguns diferentes
derrotando
opes. Importantly, ele podia aproximar Sistema X atravs de mais que
s sua porta da frente.
Antraz spiralled atravs do habitual redondo de falta usernames e
contra-senhas. Nada. Isto sistema exigiu um ataque mais estratgico.
Ele voltou fora do login tela, escapado do portal e foi
para outro local de Internet para ter um bem olhar para Sistema X de um
distncia saudvel. Ele `fingered ' o local, parando qualquer pedao de
o sistema de informaes X lanaria para o resto da Internet quando
perguntou. Ele sondou e picou, procurando aberturas. E ento ele achou
um. Sendmail.
A verso de Sendmail corre por Sistema X teve um Antraz de buraco de
segurana
podia explorar enviando a ele mesmo um minsculo backdoor programa.
Para fazer isto,
ele usou Sistema X servio de processo de correio para enviar a um
`letter ' que
conteve um programa de computador minsculo. O sistema X nunca teria
permitido
o programa para correr normalmente, mas este programa trabalhou gosta
de uma carta
bomba. Quando Sistema X abriu a carta, o programa saltado fora e
comeou a correr. Disse Sistema X que algum podia conectar a porto
2001--para uma concha interativo--do computador sem usar um
contra-senha.

Um porto uma porta para o fora de mundo. os computadores de TCP/IP


usam um padro
conjunto de portos com certeza servios. Porto 25 para correio. Porto
79 para
Dedo. Porto 21 para FTP. Porto 23 para Telnet. Porto 513 para Rlogin.
Porto
80 para o Mundo Web Larga. Um sistema de computador de TCP/IP baseado
tem 65535
os portos mas a maioria deles vo novo. Realmente, a caixa de Unix
mdio usa
s 35, deixando os restantes 65500 portos sentando inativo. Antraz
simplesmente escolhidos um destes portos sonolentos, espanaram as teias
de aranha e
ligado usando o backdoor criado por seu correio minsculo-borne
programa.
Conectando diretamente para um porto criou alguns problemas, porque o
o sistema no iria recognise certo keystrokes do porto, como
a chave de retorno. Por essa razo, Antraz teve que criar uma conta
para
ele mesmo que o deixaria telnet para o local e login gosta de algum
usurio normal. Para fazer isto, ele precisou de privilgios de raiz a
fim de criar
uma conta e, em ltima instncia, um permanente backdoor no sistema.
Ele comeou caa para vulnerabilidades em Sistema X segurana.
Existia
nada bvio, mas ele decidiu pr prova um bicho que ele teve
prosperamente
usou em outro lugar. Ele teve primeiro aprendido sobre ele em um
internacional
conferncia de telefone, onde ele negociou informaes com outros
hackeres
e phreakers. O buraco de segurana envolveu o sistema relativamente
programa de mdulo de carga obscura. O programa somou caractersticas
para as correntes
sistema mas, mais importantly, correu como raiz, significado que ele
teve um
a corrida livre no sistema quando era executado. Significou Tambm que
algum
outros programas o programa de mdulo de carga telefonou correu tambm
como raiz. Se
O antraz podia conseguir este programa para correr um de seus prprios
programas--um
pequeno Trojan--ele podia conseguir raiz em Sistema X.
O bicho de mdulo de carga era de modo algum uma coisa certa em Sistema
X. A maioria de
sistemas comerciais--computadores correm por agncias de bancos ou
crdito, para
exemplo--limpou o bicho de mdulo de carga em seus computadores de
Sunos
meses antes. Mas sistemas militares perderam constantemente o bicho.
Eles
era como tartarugas--duras no lado de fora, mas suave e vulnervel no
do lado de dentro. Desde o bicho no podia ser explorado a menos que um
hacker era
j dentro de um sistema, os funcionrios de segurana de computador do
exrcito
no pareceu pagar a muita ateno para isto. O antraz visitou um grande
nmero de sistemas militares anteriores a Sistema X, e em sua
experincia
mais de 90 por cento de seus computadores de Sunos nunca fixou o

bicho.
Com privilgios s normais, Antraz no podia forar o mdulo de carga
o programa para correr seu backdoor Trojan programa. Mas ele podia
enganar isto em
fazendo isso. O segredo estava em um carter de teclado simples: /.
Os sistemas de computador baseado em Unix so um pouco gostam dos
protocolos dos
corpo de exrcito diplomtico; a variao mais pequena pode mudar algo

significando completamente. Hackeres, tambm, entendam as implicaes


de sutis
mudanas.
Um sistema Baseado em Unix l a frase:
/bin/program
muito diferentemente de:
programa de caixa
Um carter simples--o `/ '--faz uma diferena enorme. Um Unix
o computador l o `/ ' como um sinal de estrada. A primeira frase diz o
computador, `Follow a estrada para a casa do usurio chamou "caixa" e
quando voc chegar l, v dentro de e v buscar o arquivo chamou
"programa" e
corra isto '. Um espao em branco, porm, diz o computador algo
bastante
diferente. Neste caso, Antraz soube que disse o computador para
executar
o comando que procedeu o espao. Aquela segunda frase disse o
mquina, `Look em todos lugares para um programa chamou "caixa" e
correu isto '.
O antraz preparou para seu ataque no programa de mdulo de carga por
instalando seu prprio programa especial, nomeado `bin ', em um
temporrio
a rea de armazenamento em Sistema X. Se ele podia conseguir Sistema X
para correr seu programa
com privilgios de raiz, ele muito teria obtido para raiz nivelar
acesso a
o sistema. Quando tudo estava em lugar, Antraz forou o sistema para
leia o carter `/ ' como um espao em branco. Ento ele correu o mdulo
de carga
programa, e assistido. Quando Sistema X caou ao redor para um programa
nomeado
`bin ', depressa achou Trojan do Antraz e correu isto.
O hacker saboreou o momento, mas ele no pausou para longo. Com um
alguns rpido keystrokes, ele somou uma entrada para o arquivo de
contra-senha, criando
uma conta bsica por ele mesmo. Ele saiu sua conexo para porto 2001,
circulada ao redor atravs de outra rota, usando o 0014 portal, e
anotado em Sistema X usando sua conta recentemente criada. Pareceu bom
entrando atravs da porta da frente.
Uma vez do lado de dentro, Antraz teve um rpido procurar. O sistema o
surpreendeu
Existiam s trs usurios humanos. Agora que era definitivamente
estranho. A maioria de
os sistemas tiveram centenas de usurios. At um sistema pequeno

poderia servir para 30 ou


40 pessoas, e isto no era um sistema pequeno. Ele concluiu aquele
Sistema X
no era s alguma mquina projetada para enviar e receber e-mail. Era
operacional. Fez algo.
O antraz considerado como limpar seus passos e seguro seu
posio. Enquanto ele era dificilmente radiodifuso sua presena,
algum pode
descubra sua chegada simplesmente olhando para que era anotada em a
lista de contas no arquivo de contra-senha. Ele deu a seu backdoor raiz
considere um nome suave, mas ele podia assumir razoavelmente que estes
trs
os usurios souberam seu sistema bonito bem. E com s trs usurios,
era
provavelmente o tipo de sistema que teve muitos babysitting. Afinal
aquele esforo, Antraz precisou de um bab alerto gosta de um buraco na
cabea.
Ele trabalhou em mudana nas sombras.
Ele removeu ele mesmo dos arquivos de WTMP e UTMP, que listou que teve
sido on-line e que estava ainda anotado em. O antraz no era invisvel,
mas um admin teria que olhar prximo na cadeia do sistema
as conexes e lista de processos para o achar. Prxima parada: o login
programa.
O antraz no pde usar sua conta de porta da frente recentemente criada
para uma
perodo estendido--o risco de descoberta era muito grande. Se ele
acessasse
o computador repetidamente nesta maneira, um espreitador admin pode
o eventualmente o acha e apaga sua conta. Uma conta extra em uma
o sistema com s trs usurios era um morto doar-. E acesso perdedor
para Sistema X da mesma maneira que coisas estavam ficando
interessantes no estava em seu
programa de trabalho.
O antraz debruado atrs em sua cadeira e estirou seus ombros. Seu
cortando quarto era um vestirio velho, entretanto era apenas
recognisable
como tal. Olhou mais gosta de um armrio--um armrio muito sujo. O todo
o quarto era tornozelo-fundo em documentos de fragmento, a maioria
deles com listas de
nmeros atrs e frente. Ocasionalmente, Antraz scooped para cima todo
os documentos e piled eles em bolsas de lixo industrial, trs do qual
podia s ajuste dentro do quarto em qualquer uma vez. O antraz sempre
conheceu
aproximadamente onde ele teve `filed ' um conjunto particular de notas.
Quando ele precisou
isto, ele tipped a bolsa sobre o cho, procurado atravs do montculo e
retornou ao computador. Quando o mar de papel alcanou um crtico
massa, ele apertou tudo de volta no lixo ensaca novamente.
O computador--uma Amiga 500 caixa com uma TV de Panasonic barata como o
monitor--sentada em uma escrivaninha pequena prximo a mquina de
costura da sua me
gabinete. O estante de livros pequeno debaixo da escrivaninha
era cheio com revistas gostam Computar e Comunicaes australianas,
ao longo de com alguns Comodoro, manuais de referncia de Amiga e Unix.
L
era s bastante espao para estreo velho do Antraz e sua pequena-onda
rdio. Quando ele no estava escutando seu favourite mostrar, um cortar
radiodifuso de programa de uma estao de pirata no Equador, ele

afinou em
Rdio Moscou ou o Servio Mundial do BBC.
O antraz considerou o que fazer com Sistema que X. Este sistema
despertou
seu curiosity e ele com inteno de visitar isto freqentemente.
Estava na hora de trabalhar no login remendo. O remendo substituiu o
normal login programa do sistema e teve uma caracterstica especial: um
mestre
contra-senha. A contra-senha era como um passaporte diplomtico.
Deixaria
ele faz qualquer coisa, v em qualquer lugar. Ele podia login como
qualquer usurio usando o
contra-senha de mestre. Adicional, quando ele anotado em com a contrasenha de mestre,
ele no apareceria em quaisquer arquivos de tronco--no deixando nenhum
rastro. Mas a beleza
do login remendo era isto, em todo outro modo, correu como o normal
login programa. Os usurios de computador regular--todo trs deles-podia
login como sempre com suas contra-senhas e nunca saberiam Antraz tido
estado no sistema.
Ele pensou sobre modos de colocao para cima seu login remendo.
Instalando um
o remendo em Sistema X no era como reparando um par de cala jeans.
Ele no podia
bofeto justo em uma fileira de um bandana velho e ponto rpido ele em
com
uma linha de qualquer cor. Era mais gosta de reparar uma casimira cara
casaco. O tecido precisado ser uma partida perfeita em cor e textura.
E porque o remendo exigiu de alta qualidade invisvel reparando, o
o tamanho tambm precisado ser direito justo.
Todo arquivo em um sistema de computador tem trs datas: o datar era
criou, o datar foi ltimo modificado e o datar foi ltimo
acessou. O problema era que o login remenda precisado ter o mesmo
datas de criao e modificao que o original login programa de forma

que

no levantaria suspeitas. No era duro de conseguir as datas mas isto


era difceis de colar eles sobre o remendo. A ltima data de acesso
no era importante como ele mudou sempre que o programa era corrido
de qualquer maneira--sempre que um usurio do Sistema X anotado em.
Se Antraz rasgado fora o original login programa e stitched seu
remendo em seu lugar, o remendo seria estampado com uma nova criao
data. Ele soube que existia nenhum modo de mudar uma data de criao
com falta de
mudando o relgio para o sistema inteiro--algo que causaria
problemas em outro lugar em Sistema X.
A primeira coisa um bom sistema admin faz quando ele ou ela suspeita um
o rombo procura por todos os arquivos criaram ou modificaram acima do
prvio
alguns dias. Uma brisa de um intruso e um bom admin estariam por toda
parte
Login remendo do antraz dentro mais ou menos cinco minutos.
O antraz escreveu as datas de modificao e criao abaixo em um pouco
de

papel. Ele precisaria daqueles em um momento. Ele anotou rapidamente


tambm o tamanho

do login arquivo.
Em vez de rasgar fora o programa e costura velha em uma completamente
nova
um, Antraz decidido revestir seu remendo copiando isto sobre o topo
do programa velho. Ele upload seu prprio login remendo, com seu mestre
contra-senha encaixada dentro disto, mas ele no instalou isto ainda.
Seu remendo
era chamado `troj '--pequeno para Trojan. Ele digitou:
gato<troj>/bin/login
O comando de gato disse o computador: `go consegue os dados no arquivo
chamado
"troj" e pe isto no arquivo "/bin/login"'que . Ele conferiu o pedao
de
o papel onde ele rabiscou abaixo a criao do arquivo original e
datas de modificao, comparando eles ao novo remendo. A data de
criao
e tamanho matched o original. A data de modificao estava ainda
errada,
mas ele foi dois-terceiros do modo casa.
O antraz comeou a firmar abaixo o canto final do remendo usando um
caracterstica pouco conhecida do comando:
/usr/5bin/date
Ento ele mudou a data de modificao de seu login remendo para o
data do original login arquivo.
Ele stepped atrs para admirar seu trabalho de longe. O recentemente
remendo instalado matched o original perfeitamente. Mesmo tamanho.
Mesmo
data de criao. Mesma data de modificao. Com remendo em lugar, ele
apagou
a conta de raiz ele instalou enquanto porto de visita 2001. Sempre
tome seu lixo com voc quando voc partir.
Agora para o pedao de diverso. Bisbilhoteira ao redor. Antraz ido
para o
e-mail, o melhor caminho para trabalhar fora que sistema foi usado
para. Existiam
muitos relatrios de subalternos at os trs usurios de sistema em
comprar
equipamento, relatrios de progresso em um projeto certo, atualizaes.
O que era
isto projeto?

de

Ento Antraz topou com um diretrio enorme. Ele abriu isto e l,


couched do lado de dentro, era talvez 100 subdirectories. Ele abriu um

eles. Era imenso, contendo centenas de arquivos. O mais pequeno


subfile teve talvez 60 preo das telas de computador de material, todo
ininteligveis. Nmeros, cartas, cdigos de controle. O antraz no
podia fazer
cabea nem rabo dos arquivos. Era como se ele estava fitando em um
grupo de
arquivos binrios. O inteiro subdirectory era cheio com milhares de
pginas de mush. Ele pensou que eles pareceram com arquivos de dados
para algum
base de dados.

Como ele no teve o programa que ele precisou interpretar o mush,


Antraz
lance ao redor procurando um diretrio mais legvel.
Ele inquiriu abre um arquivo e descobriu era uma lista. Os nomes e
telefonam
nmeros de pessoal em uma companhia de telecomunicaes grandes. O
trabalho telefona
nmeros. Casa nmeros. Bem, pelo menos que deu a ele uma pista sobre a
natureza do projeto. Algo para fazer com telecomunicaes. Um
o projeto importante bastante que o exrcito precisou da casa telefonar
nmeros das pessoas sniores envoltas.
O prximo arquivo confirmado isto. Outra lista, uma lista muito
especial. Uma panela
de ouro no fim dos arco-ris. O achar de uma carreira gasta cortar.
Se o governo dos EUA teve qualquer boato o que estava acontecendo nisto
momento, cabeas teriam rolado. Se ele soubesse que um estrangeiro, e
um seguidor do que mdia americana popular chamou um extremista
grupo religioso, tido esta informaes em sua possesso, a defesa
a agncia teria chamado em toda agncia de execuo de lei que ele
podia
aliste.
Como John McMahon poderia ter dito, muito gritando e gritando iria
aconteceu.
A me do antraz fez uma boa casa para a famlia, mas seu pai
continuado a romper isto com sua violncia. Tempos de diverso com seus
amigos
brilhadas como manchas brilhantes entre a decadncia da vida familiar
do Antraz.
As travessuras eram sua especialidade. At como uma criana pequena,
ele teve
encantado-se em artifcio e medida que ele cresceu, as piadas se
tornaram mais
sofisticado. Phreaking era grande. O deixa pessoas de brincadeira por
toda parte
o mundo. E pranking era fresco.
A maioria da diverso em pranking estava compartilhando isto com
amigos. Antraz
chamou em uma conferncia de voz freqentada por phreakers e hackeres.
Entretanto ele nunca confiou outros completamente quando ele veio a
trabalhar em
projetos juntos, era OK para socialise. O phreaking mtodos ele
costumava conseguir sobre a conferncia de telefone era seu prprio
negcio. Forneceu
ele era discreto em quanto ele disse na conferncia, ele pensou
no existia risco demais.
Ele uniu a conferncia chama usando uma variedade de mtodos. Um
favourite esteve usando servio de Dialcom de uma corporao
multinacional.
Empregados da companhia chamada em, deram a seus ID nmeros, e o
operador
ponha eles atravs de onde quer que eles quiseram ir, livre de carga.
Todo
O antraz precisou era um vlido ID nmero.
s vezes era trabalho duro, s vezes ele era sortudo. O Antraz de dia
tentou o servio de Dialcom era um dia sortudo. Ele discou de seu

favourite pagamento telefona.


`What seu cdigo, senhor?' O operador perguntado.
`Yes, bem, isto Padeiro de Sr. Eu tenho uma folha com muitos nmeros
aqui. Eu sou novo para a companhia. No certa qual .' Antraz
os documentos embaralhados em cima do pagamento telefonam, prximo ao
receptor. `How muitos
os dgitos isto?'
`Seven.'
Isso era til. Agora para achar sete dgitos. Antraz olhado atravs do
rua na loja de peixe e fatias. Nenhum nmero l. Ento um carro
a placa pegou seu olho. Ele l os primeiros trs dgitos, ento
arrancou os ltimos quatro nmeros de prato do outro carro.
`Thank voc. Pondo seu telefonema atravs de, Padeiro de Sr.'
Um nmero vlido! Que sorte surpreendente. O antraz ordenhou aquele
nmero para todo
valia a pena. Linhas de festa chamada. Pontes de comando do chamado
phreakers. Acesso
alimentou a obsesso.
Ento ele deu o nmero para um amigo em Adelaide, chamar ultramarino.
Mas

quando aquele amigo ler o cdigo, o operador saltado em.


`YOU no so PADEIRO de Sr!'
Huh? `Yes eu sou. Voc tem meu cdigo.'
`You so definitivamente no ele. Eu sei sua voz.'
O amigo chamou Antraz, que riu seu ir, ento chamado em
Dialcom e mudou seu cdigo! Era um incidente engraado. Quieto, isto
lembrado ele quanto mais seguro ele estava trabalhando sem ajuda.

Vivendo no pas era duro para um hacker e Antraz se tornou um


phreaker fora de necessidade, desejo no justo. Quase tudo envolto
um telefonema interurbano e ele estava sempre procurando por caminhos
fazer
pede livre. Ele notou que quando ele chamou certos 008
nmeros--telefonemas livre--o telefone tocaria alguns tempos, clique, e
ento
pause brevemente antes de tocar um pouco mais. Eventualmente uma
companhia
o representante ou respondendo servio levantou o telefonema. Antraz
tido
leia sobre diverters, dispositivos usados adiante para chamar
automaticamente, em
uma das muitas revistas de telecomunicaes e manuais ele era
lendo constantemente. O clicar sugeriu que o telefonema estava indo
atravs de um
diverter e ele adivinhou que se ele perfurasse no direito afina no
momento certo, ele podia fazer o telefonema desviar longe de uma o da
companhia
agente de atendimento ao consumidor. Alm disso, qualquer rastro de
linha acabar em
a companhia.
Antrax colecionou alguns 008 nmeros e fiddled com eles. Ele descobriu

isto se ele perfurasse outro nmero em muito depressa inaceitvel do


tocando--logo aps o clicar--ele podia fazer a linha desviar para onde
ele o quis ir. Ele usou os 008 nmeros para tocar telefonam para
conferncias
em torno do mundo, onde ele rondou com outro phreakers, particularmente
canadenses como membros do UPI Baseado em Toronto ou o Montreal
grupo, NPC, que produziu manual do phreakers em francs. O
conversao nas conferncias de telefone do phreaker, ou telefone para
pontes de comando como
eles esto freqentemente chamados, inevitavelmente girados a planejar
uma brincadeira. E
aqueles sujeitos canadenses souberam como brincadeira!
Uma vez, eles tocaram o nmero de telefone de emergncia em uma cidade
canadense grande.
Usando a encarnao canadense de seus acentos de engenharia sociais,
Antraz chamado em um `police oficial em falta de ajuda '. O
o operador quis saber onde. O phreakers decidiu-se pelo Azul
Sorvete de tira Parlour. Eles sempre escolheram uma mancha dentro
visual
alcance de pelo menos um membro, ento eles podiam ver o que estava
acontecendo.
No segundo de diviso de silncio que seguiu, um do cinco outro
phreakers espiando quietamente no telefonema tossiu. Era um pequeno,
tosse afiada. O operador arremessado atrs na linha.
`Was que Um TIRO de ARMA? Voc ATIRADO? Oi? John?' O operador
debruado
longe de seu receptor para um momento e o phreakers a ouviram
falando com outra pessoa no fundo. `Officer abaixo.'
As coisas moveram to rpido quando pranking. O que para agora?
`Ah, yeah. Yeah.' Era surpreendente quanto algum apertando riso
atrs abaixo seu oesophagus pode soar como algum que tinha sido
atirado.
`John, fale comigo. Fale comigo,' o operador pleiteado no telefone,
tentando manter John alertar.
`I deso. Eu deso,' Antraz a enganou
Antraz desconectado o operador do telefonema de conferncia. Ento o
phreaker que viveu prximo ao sorvete parlour anunciou a rua tido
sido bloqueados fora por carros de polcia. Eles tiveram o parlour
cercado e
estava procurando ansiosamente por um oficial da mesma categoria
ferido. Levou
vrias horas antes da polcia realised algum tocar um mdio
truque neles.
Porm, favourite brincadeira do Antraz era Sr McKenny, a estonteada
meridional americano hick. O antraz selecionou o nmero de telefone em
fortuita, mas a primeira brincadeira era tal diverso que ele manteve
voltando para mais.
Ele tinha tocado Sr McKenny por anos. Era sempre o mesmo
conversao.
`Mr McKenny? Isto Padeiro de Peter. Eu gostaria de minha p atrs,
por favor.'
`I no tem sua p.'

`Yeah, eu emprestei isto para voc. Emprestou isto para voc gosta de
dois anos atrs. que eu quero isto
atrs agora.'
`I nunca no obteve emprestado nenhuma p de voc. V embora.'
`You fez. Voc obteve emprestado aquela p meu. E se voc no der isto
atrs eu sou um ir visita e pega isto eu mesmo. E voc no gostar
disto.
Agora, quando voc vai dar a mim aquela p atrs?'
`Damn isto! Eu no tenho seu goddamn p!'
`Give eu minha p!'
`Stop me chamando! Eu nunca tive p do seu friggin. Me deixe ser!'
Clique.
Nove de manh. Oito de noite. Dois da manh No existiria nenhuma paz
para Sr McKenny at que ele admitiu obter emprestado aquela p de um
menino meio
sua idade e metade de um mundo longe.
s vezes Antraz pranked mais ntimo para casa. O Posto de Comrcio, um
semanal
o trapo de personals das pessoas vendendo e comprando, servido como um
bem
o lugar para comear. Sempre o inocente comea, atrair eles em.
`Yes, senhor, eu vejo que voc anunciou que voc quis comprar uma
banheira.'
O antraz coloca sua voz sria. `I tem uma banheira venda.'
`Yeah? O que tipo? Voc tem as medidas, e o nmero modelo?'
E as pessoas pensaram que phreakers era misterioso.
`Ah, nenhum nmero de modelo. Mas seu sobre um metre e um meio longo,
tem ps,
na forma de garras. estilo mais velho, amarelado. Existe s um
problema.' O antraz pausou, saboreando o momento.
`Oh? O que isto?'
`There um corpo nisto.'
Como soltando um pedregulho em uma lagoa pacfica.
[ ]
A lista em Sistema X teve sintonizador-para cima nmeros de modem, ao
longo de com usernames
e pares de contra-senha para cada endereo. Estes usernames no era
palavras
como `jsmith ' ou `jdoe ', e as contra-senhas no teriam aparecido em
qualquer dicionrio. 12[AZ63. K5M82L. O tipo de contra-senhas e
usernames
s um computador lembraria.
Este, claro, fez sentido, desde um computador escolheu eles nos
primeiro lugar. Gerou eles fortuitamente. A lista no era
particularmente
amigvel. No teve cabealhos, esboando o que cada artigo

relacionado a. Este feito sentido tambm. A lista no era querida para


ser lida por
humanos.
Ocasionalmente, existiam comentrios na lista. Programadores
freqentemente
inclua uma linha de comentrio em cdigo, que delineado em tal modo
que o computador passa por cima as palavras quando interpretando os
comandos.
Os comentrios so para outros programadores examinando o cdigo. Neste
caso, os comentrios eram lugares. Forte Verde. Forte Myers. Forte
Ritchie.
Dzias e dzias de fortes. Quase metadas delas no es