Você está na página 1de 280

11/04/2019 https://suelette.home.xs4all.nl/underground/underground.

txt

SUELETTE DREYFUS JULIAN ASSANGE


_ _ _ _ ____ _____ ____ ____ ____ ___ _ _ _ _ ____
| | | | \ | | _ \ | ____ | _ \ / ___ | _ \ / _ \ | | | | \ | | _
| | | | \ | | | | | _ | | | _) | | _ | | _) | | | | | | | \ | | | | |
| | _ | | | \ | | _ | | | ___ | _ <| | _ | | _ <| | _ | | | _ | | | \ | | _ | |
\ ___ / | _ | \ _ | ____ / | _____ | _ | \ _ \\ ____ | _ | \ _ \\ ___ / \ ___ / | _ | \ _ |
____ /
http://www.underground-book.com/

Hacking, loucura e obsessão na fronteira eletrônica

"Agarrando, eminentemente legível .. Dreyfus descobriu um deste


os segredos mais bem guardados do país e, ao fazê-lo, criou uma
intenso e agradável ler '- Rolling Stone

Por Suelette Dreyfus com


Pesquisa por Julian Assange

Publicado pela primeira vez em 1997 por mandarim

uma parte da Reed Books Australia

35 Cotham Road, Kew 3101

uma subsidiária da Random House Books Australia

uma divisão da Random House International Pty Limited

Copyright (c) 1997, 2001 Suelette Dreyfus & Julian Assange

Todos os direitos reservados. Sem limitar os direitos sob copyright


acima, nenhuma parte desta publicação pode ser reproduzida, armazenada ou
introduzido em um sistema de recuperação, ou transmitido de qualquer forma ou
por qualquer meio (eletrônico, mecânico, fotocópia, gravação ou
caso contrário), sem a permissão prévia por escrito de ambos
proprietário dos direitos autorais e o editor.

Typeset em New Baskerville por J & M Typesetting

Impresso e encadernado na Austrália pelo Australian Print Group

Biblioteca Nacional da Austrália

Dados de catalogação na publicação:

Dreyfus, Suelette.

Underground: contos de hacking, loucura e obsessão no


fronteira eletrônica

Bibliografia.

ISBN 1 86330 595 5

1. Hackers de computador - Austrália - Biografia.


2. Crimes de computador - Austrália.
3. Segurança de computadores - Austrália.
I. Assange, Julian. II. Título.

364.1680922

___________________________________________________________________

LEITOR E ACLINAÇÃO CRÍTICA


___________________________________________________________________

`... Eu mantenho o seu livro` Eu nunca antes li uma


responsável por destruir meu livro tão bem, literalmente!
https://suelette.home.xs4all.nl/underground/underground.txt 1/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

vida social para os dois últimos - benwebb@hotmail.com


dias ... eu comprei sexta-feira
tarde, e depois terminei 'Acabei de terminar o livro ..
na hora do almoço hoje! e apreciamos completamente.
(Domingo) * sorriso *. Excelente Dreyfus mostrou uma incrível
leitura!' - bam@iinet.net.au uma visão do mundo de
exploração eletrônica. eu sou
`Algumas páginas neste livro eu tenho certeza que foi em grande parte
achei diferente devido a [do pesquisador]
qualquer outro livro que eu já excelente técnico
leia sobre o assunto. Assistência Dreyfus. Bom trabalho!!' -
trata as pessoas que ela escreve jimgeuin@cyberservices.com
sobre como as pessoas não apenas
"viciados em computador" ou "cyber" eu amei o livro - não pude
geeks "'- lucasb@sub.net.au abaixe!' -
texasdeluxe@hotmail.com
`Um verdadeiro prazer '- George
Smith, Crypt News `Eu queria dizer o quanto eu
gostei do seu livro Underground '
`Um conto de loucura, paranoia - Prof. Dorothy Denning
e brilho entre
Hackers de computador australianos - "fiquei impressionado" -
e como eles quase trouxeram lucasb@sub.net.au
NASA desfeito '- o fim de semana
Revista australiana `Eu sou grato a Ms Dreyfus
por me apresentar a um
Livro "Aventura para o cérebro" número de primeira classe
- Sarah McDonald, subversivos do JJJ - Phillip
Adams, Late Night Live
`Depois de ler o extrato de
Subterrâneo na Idade I 'A Alegria não conheceu limites' -
Não podia esperar para lê-lo. Phillip Adams, tarde da noite
Finalmente saiu no Live
lojas e eu terminei tudo
dentro de alguns dias. Eu não estava Apenas pensei que eu iria
desapontado por um segundo. - digamos um ótimo trabalho no seu livro
dcw@alphalink.com.au muito bom pedaço de trabalho e
muito informativo!' -
`Incrível insight '- hacker anônimo
jimgeuin@cyberservices.com
`Mantém o leitor colado
`Apoiado por..detalhou a página '- Danny Yee, Danny
pesquisa técnica '- revisão de livros de Trudie Yee
MacIntosh, o australiano
`La descripción de las
`Melhor livro hacker que eu li 'detenciones, registros
- Jim Lippard yprocesos legales es
especialmente interesante '-
`Brillant ler - vai descansar Cripto, Espanha
com segurança próximo ao resto da minha
Gibson, Sterling e 'Deixe-me dizer o quanto eu
Brunner ... '- gostei do Underground. eu realmente
Neil.Garbutt@affa.gov.au achou que era fascinante
e uma ótima leitura. -
`Brillant '- philip_sim@idg.com (Editor,
gerardc@one.net.au Network World)

`Leitura convincente para aqueles que 'Amamos' -


de nós que querem mais do que apenas kaos@ctrl.com.au
trechos picantes e sensacionalistas
- Trudie MacIntosh, o `faz o mundo esotérico de
Australiano o hacker acessível '-
Livreiro australiano e
`Compelling '- David Nichols, Publisher
O grande problema
`Matt Piening me contou sobre
`Contém bastante técnico e me mostrou o artigo
informação para impressionar qualquer um na The Age .. consequentemente ..
quem pode apreciá-lo "- nós compramos, lemos, nós

https://suelette.home.xs4all.nl/underground/underground.txt 2/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

jmidgley@cyberjunkie.com adorei. :) '-


camson@swin.edu.au
`Não foi possível derrubar '-
Trudie MacIntosh, o livro `Meeslepende '-
Digiface australiano, os Países Baixos

`Profundidade de caráter e rápido` Meticulosamente pesquisado '-


pacing '- Ed Burns, IBIC Australian Bookseller e
Editor
`Exibe um nível de pesquisa
e compreensão técnica `Meticuamente pesquisado
não acompanhado por outro hacker psicológico e social
livros '- Jim Lippard perfil de hackers' -
Livreiro australiano e
`Mergulhe no Underground e no Publisher
ser varrido para um emocionante
reino de elite '- `Livro mais brilhante que eu tenho
evburns@gte.net já leu '-
phoenix@eisa.net.au
`Dreyfus não tenta qualquer
sleights of hand com jargão 'Bom trabalho' -
- David Nichols, The Big aleph1@underground.org
Questão
`Poderoso '- evburns@gte.net
`Dreyfus claramente fez ela
bem pesquisa '- Danny Yee, `lê como Ludlum .. Eu amo
A revisão de livros de Danny Yee o livro .. O estilo de
escrever é o argumento decisivo .. '-
`Dreyfus hat hier Abhilfe jmj@speednet.com.au
geschaffen '- iX, Alemanha
`Lê como um suspense '-
`Dreyfus é um cookie inteligente 'The Age
- Ed Burns, IBIC
`Riveting '- Australiano
`El libro tiene como fuentes um livreiro e editor
varios grupos de hackers
australianos y todas las `Riviting read '- O
Sentencias de los casos de Adelaide Advertiser
asaltos informaticos de esa
epoca '- Cripto, Espanha `Várias citações na minha
próprio livro sobre informação
`Gostei do livro! - Jake warfare '- Prof. Dorothy
Barnes, The Face (Reino Unido) Denning

`Totalmente original '- Rolling` Skall du la: sa Underground'


Pedra - Mikael Pawlo, Internet
Mundo, Suécia
`Especialmente interesante '-
Cripto, Espanha `ESTE LIVRO É PARA VOCÊ! ' -
lucasb@sub.net.au
"Excelente percepção" -
dcw@alphalink.com.au `Obrigado por tal
Livro surpreendente e informativo
`Excelente reportagem '- - jasonvas@hotmail.com
Editor, IBIC
`O leitor é prontamente desenhado
`Excelente .. Comparado contra frente para os redemoinhos de
Texto de Bruce Sterling (o do subterrâneo pelo impulso
comparação mais óbvia), e parry dos hackers e
faz para muito melhor seus perseguidores '- Ed Burns,
leitura .. Louvável '- IBIC
harshman@paradigm.uor.edu
`As verdadeiras histórias de
"Extraordinário" - Rolling Underground são simplesmente
Pedra convincente '- David Nichols,
O grande problema
`Fascinante pedaço de
jornalismo investigativo '- `Há muito para admirar em
Jim Reavis, Network World, a obstinação com que

https://suelette.home.xs4all.nl/underground/underground.txt 3/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

Dreyfus segue seus assuntos


"Fascinante" - Ed Burns, - Gideo Haigh, australiano
Suplemento Literário IBIC

`Pensamento ferozmente independente` completamente apreciado '-


encontrado em todas as páginas '- Lew Suzanne Pratley, Frugal Films
Koch, ZDNET
"Completamente pesquisado" -
`Para aqueles doentes de alta Jim Reavis, Network World
Cyberpiffle, Subterrâneo
contém qualquer quantidade de "Aqueles inclinados a buscar o
contrainteligência .. "- verdade un vernished vai encontrar
Gideon Haigh, australiano Underground um excelente
Suplemento literário ler '- George Smith, Cripta
Notícia
"Percepção genuína" - George
Smith, Crypt News `totalmente recomendado '-
Matthew Green, NetBSD
`Genuinamente fascinante '- Oficial de segurança, autor IRC
David Nichols, The Big Issue II

`Grande thriller da vida real '-` Muito bom, muito preciso ..


jmidgley@cyberjunkie.com faz um interessante
contraste com livros como
"Conta Seguradora" - O Ovo do Cuco e o Abate "
Adelaide Advertiser - btherl@nullnet.net (Codex
Lista de Vigilância)
"Emocionante, eminentemente legível"
- Rolling Stone, WOW! Que incrível
ler! Seu livro captura
`Altamente intenso e agradável exatamente como era para
ler '- Rolling Stone me ...' - Anônimo canadense
hacker
`Investigação altamente original
jornalismo "- Gideo Haigh," Bem feito e obrigado "-
Suplemento Literário Australiano Skinny@usaf.org

`Altamente recomendado '- Jim` O que é mais impressionante,


Lippard no entanto, é o pessoal
detalhe que ela conseguiu
`Will Surprise '- Darren angariar sobre seus assuntos:
Reed, autor, ipfirewall mais do que qualquer outra coisa,
é isso que dá
`Wonderful Book '- Underground seu apelo' -
SteveV@pigpond.net.au Danny Yee, avaliação de Danny Yee
de livros

feedback@underground-book.com

___________________________________________________________________

PREFÁCIO À EDIÇÃO ELETRÔNICA


___________________________________________________________________

Por que um autor entregaria um número ilimitado de cópias de seu livro?


de graça?

Esta é uma boa pergunta. Quando o pesquisador de 'Underground', Julian


Assange, primeiro sugeriu lançar uma versão eletrônica do livro sobre
na Net de graça, eu tive que parar e pensar apenas sobre essa questão.

Eu passei quase três anos pesquisando, escrevendo e editando quase


500 páginas de "Underground". Julian tinha trabalhado milhares de
horas fazendo pesquisas meticulosas; descobrindo e cultivando fontes,
cavando com grande desenvoltura em bases de dados obscuras e legais
documentos, para não mencionar o fornecimento de conselhos editoriais valiosos.

Então, por que eu daria essa fruta cuidadosamente amadurecida de graça?

https://suelette.home.xs4all.nl/underground/underground.txt 4/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

Porque parte da alegria de criar uma obra de arte é saber que


muitas pessoas podem - e estão - se divertindo. Particularmente pessoas que não podem
caso contrário, pagar US $ 11 por um livro. Pessoas como dinheiro amarrado
hackers. Este livro é sobre eles, suas vidas e obsessões. Esfrega
limpar um pequeno círculo no vidro fosco para que o leitor possa perscrutar
esse mundo nebuloso. "Underground" pertence à Net, em seu efêmero
panorama.

Os críticos têm sido bons para "Underground", para o qual eu sou muito
grato. Mas o melhor elogio veio de dois dos hackers detalhados em
o livro. Louvor surpreendente, porque enquanto o texto é livre do
narrativa moralizante que atormenta outras obras, a seleção de material
muitas vezes é muito pessoal e evoca simpatias mistas. Um dos hackers
O antraz foi ao meu escritório para dizer "oi". Fora do azul, ele disse com
uma nota de espanto, `Quando eu li esses capítulos, era tão real, como se
você estava bem aí dentro da minha cabeça '. Não muito tempo depois de Par, metade
mundo longe, e com um tom real de incredulidade desnorteada em sua voz
fez exatamente a mesma observação. Para um escritor, simplesmente não recebe nenhum
Melhor do que isso.

Ao lançar este livro gratuitamente na Internet, espero que mais pessoas


não só vai apreciar a história de como o computador internacional
subterrâneo subiu ao poder, mas também fazer a jornada nas mentes
de hackers envolvidos. Quando comecei a esboçar o livro
estrutura, decidi ir com profundidade. Eu queria que o leitor
pense: 'AGORA eu entendo, porque eu também estava lá'. Espero que aqueles
as palavras entrarão em seus pensamentos enquanto você lê este livro eletrônico.

Michael Hall, um advogado super-inteligente da equipe jurídica do livro, me contou


em julho do ano passado, ele viu um jovem em Sydney lendo uma cópia de
"Underground" ao lado dele no ônibus # 380 para North Bondi. Michael
disse que queria se inclinar e proclamar com orgulho:
livro!'. Em vez disso, ele escolheu observar as reações do jovem.

O jovem foi completamente absorvido, lendo com avidez através de sua


cópia bem-vestida, que ele tinha completamente personalizado. As páginas eram
coberto de escrita de margem rabiscada, rabiscada e notas post-it. Ele
tinha seções sublinhadas e páginas com orelhas de cachorro. Se o ônibus tivesse desviado para
Brisbane, ele provavelmente não teria notado.

Eu gosto disso. Me chame de subversivo, mas eu estou encantado 'underground' é


envolvente o suficiente para fazer as pessoas perderem as paradas de ônibus. Isso me faz feliz,
e
pessoas felizes geralmente querem compartilhar.

Existem outras razões para liberar o `Underground 'neste formato. o


versão eletrônica está sendo doada ao visionário Projeto Gutenburg,
uma coleção de livros eletrônicos gratuitos executados com zelo missionário por
Michael Hart.

Projeto Gutenburg promete manter livros antigos esgotados gratuitamente


`` eletrônico '' imprimir para sempre, para trazer literatura para aqueles que não podem
pagar livros, e para iluminar o mundo dos visualmente
prejudicada. 'Underground' não está esgotado - e pode permanecer por muito tempo
Dessa forma - mas esses são objetivos louváveis. Eu escrevi na 'Introdução'
à edição impressa sobre minha tia-avó, mergulhadora e artista que
foi pioneira na pintura subaquática nos anos 1940. Ela me forneceu um tipo
de inspiração para este livro. O que eu não mencionei é que como resultado
de degeneração macular em ambos os olhos, ela agora está cega. Ela não pode
mais tinta ou mergulho. Mas ela lê - avidamente - através de 'falar
livros '. Ela é outra razão que eu decidi lançar "Underground" neste
formato.

Então, agora você pode baixar e ler a versão eletrônica do


"Underground" de graça. Você também pode enviar o trabalho para seus amigos para
livre. Ou seus inimigos. Em torno de um megabyte de texto simples cada, alguns
Dezenas de cópias de "Underground" formam uma bomba postal extremamente eficaz.

Isso é uma piada, pessoal, não é uma sugestão. ;-)

https://suelette.home.xs4all.nl/underground/underground.txt 5/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

Como muitas das pessoas neste livro, não sou grande em regras. Felizmente,
não há muitos que vêm com essa versão eletrônica. Não imprimir
o trabalho em papel, CD ou qualquer outro formato, exceto para o seu próprio
lendo prazer. Isso inclui usar o trabalho como material de ensino em
instituições. Você não deve alterar ou truncar o trabalho de forma alguma. Você
não deve redistribuir o trabalho por qualquer tipo de pagamento, incluindo
vendê-lo por conta própria ou como parte de um pacote. Random House é um
lugar amigável, mas como uma das maiores editoras do mundo tem um
coleção de advogados igualmente grandes. Mexer com eles vai deixar você
com cicatrizes em lugares que poderiam ser difíceis de explicar para qualquer futuro
parceiro.

Se você quiser fazer alguma dessas coisas, entre em contato comigo ou com o meu
agentes Curtis Brown & Co primeiro. Eu mantenho os direitos autorais sobre o
trabalhos. Julian Assange projetou o layout elegante desta eletrônica
edição, e ele mantém a propriedade deste design e layout.

Se você gosta da versão eletrônica do livro, compre o papel


versão. Por quê? Para começar, não é apenas muito mais fácil de ler no
ônibus, é muito mais fácil de ler ponto final. Também é mais fácil de manusear
através de, destaque, rabiscar, driblar e mostrar. Isso nunca
precisa de baterias. Pode funcionar com energia solar e velas. Parece sexy
sua estante, ao lado da sua cama e na sua cama. Se você é um geek masculino, o
livro vem com uma garantia de ímã-menina. A versão em papel é muito
mais fácil emprestar a uma futura namorada. Quando ela terminar de ler
o livro, pergunte a ela qual hacker a emocionou em pedaços. Então acene com a cabeça
conscientemente, e dizer timidamente: "Bem, eu nunca admiti isso para ninguém
exceto o autor e os federais, mas ...

E o motivo mais importante para comprar uma cópia em papel? Porque comprando
a edição impressa do livro permite que o autor continue a escrever mais
bons livros como este.

Apreciar!

Suelette Dreyfus

Janeiro de 2001

suelette@iq.org
___________________________________________________________________

Freeware literário: não para uso comercial.

Copyright (c) 1997, 2001 Suelette Dreyfus & Julian Assange

Esta versão em HTML e texto eletrônico foi organizada por Julian Assange
<proff@iq.org> e baseia-se na edição impressa em papel.

É concedida permissão para fazer e distribuir cópias literais deste documento.


publicação desde que o aviso de copyright e este aviso de permissão sejam
preservado em todas as cópias e distribuição é sem taxa.

___________________________________________________________________

INTRODUÇÃO DO INVESTIGADOR
___________________________________________________________________

"O homem é menos ele mesmo quando fala em sua própria pessoa. Dê-lhe uma máscara,
e ele vai te dizer a verdade "- Oscar Wilde

"O que é essencial é invisível aos olhos" - Antoine De Saint-Exupery

"Mas, como você sabe que aconteceu assim?" - Leitor

Devido à natureza ininterrupta de "Underground", esse é um

https://suelette.home.xs4all.nl/underground/underground.txt 6/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

pergunta a fazer, embora sugestões podem ser encontradas na parte de trás do livro em
a bibliografia e notas finais. A resposta simples para esta pergunta é
que realizamos mais de cem entrevistas e coletamos cerca de 40.000
páginas de documentação primária; telefone intercepta, intercepta dados,
arquivos de log, declarações de testemunhas, confissões, julgamentos. Caixa de diálogo do
telefone
e discussões on-line são extraídas diretamente do último. Cada
incidente significativo de hacking mencionado neste livro tem resmas de
documentação primária por trás dele. Sistema X incluído.

A resposta não simples é mais ou menos assim:

No capítulo 4, Par, um dos assuntos principais deste livro, está sendo


assistido pelo Serviço Secreto. Ele está fugindo. Ele é um procurado
fugitivo. Ele está se escondendo com outro hacker, Nibbler em um motel
chalé, Black Mountain, Carolina do Norte. O Serviço Secreto entra em ação.
O incidente é vital para explicar a vida de Par em fuga e
natureza de sua interação com o Serviço Secreto. No entanto, pouco antes do
as edições finais deste livro foram para o editor, todas as páginas
relacionados ao incidente de Block Mountain estavam prestes a ser puxados. Por quê?

Suelette voou para Tuscon Az onde ela passou três dias


Entrevistando Par. Eu tinha passado dezenas de horas entrevistando Par on
o telefone e on-line. Par deu a nós dois acesso extraordinário a
a vida dele. Enquanto Par demonstrou um alto grau de paranóia sobre o porquê
eventos se desdobraram da maneira que eles tinham, ele era consistente,
detalhado e crível quanto aos eventos em si. Ele mostrou
muito pouca distorção dessas duas realidades, mas precisávamos mostrar
Nenhum mesmo.

Durante o tempo de Par em fuga, o computador internacional subterrâneo


era um lugar pequeno e fortemente conectado. Nós já tínhamos
Co-incidentalmente entrevistou meia dúzia de hackers que ele havia comunicado
com várias vezes durante o seu vôo zig-zag pela América. Suelette
também falou longamente com seu principal advogado, Richard Rosen, que, após
recebendo o all-clear de Par, teve a gentileza de nos enviar uma cópia do
o resumo jurídico. Nós tínhamos troncos de mensagens que Par havia escrito
BBS subterrâneo. Tivemos interceptações de dados de outros hackers em
conversa com o par. Nós tínhamos obtido vários documentos do Serviço Secreto
e relatórios de segurança de propriedade relacionados às atividades da Par. eu tinha
entrevistou extensivamente sua namorada suíça Theorem (que também tinha sido
envolvido com Electron e Pengo), e sim, ela teve um derretimento
Sotaque francês.

Ao todo nós tivemos uma enorme quantidade de material sobre as atividades de Par,
tudo o que foi consistente com o que Par tinha dito durante a sua
entrevistas, mas nada disso, incluindo o arquivo de Rosen, continha
referência a Black Mountain, NC. Rosen, Teorema e outros ouviram
sobre um ataque SS em fuga, mas quando a história foi traçada de volta,
sempre levou a uma fonte. Par.

Par estava nos tendo? Par havia dito que havia telefonado para
Teorema na Suíça a partir de uma cabine telefônica fora do motel por dia ou
dois antes do ataque do Serviço Secreto. Durante uma tempestade. Não apenas qualquer
tempestade. Furacão Hugo Mas reportagens de arquivo sobre Hugo discutiram
atingindo a Carolina do Sul, não a Carolina do Norte. E não preto
Montanha. Teorema lembrou Par chamando uma vez durante uma tempestade. Mas não
Hugo. E ela não se lembrava disso em relação à Montanha Negra
raid.

Par tinha destruído a maioria de seus documentos legais, em circunstâncias que


tornar-se claro no livro, mas das centenas de páginas do documentário
material que obtivemos de outras fontes não houve um único
menção de Black Mountain. O Black Mountain Motel não parecia
existir. Par disse que Nibbler havia se mudado e não podia ser localizado. Dezenas de
chamadas de Suelette para o Serviço Secreto nos disseram que não queríamos
ouvir. Os agentes que pensávamos estarem envolvidos no
o hipotético incidente da Montanha Negra ou havia deixado o Segredo
Serviço ou eram de outra forma inacessíveis. O Serviço Secreto não fazia ideia

https://suelette.home.xs4all.nl/underground/underground.txt 7/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

quem estaria envolvido, porque enquanto Par ainda estava listado no


Banco de dados central do Serviço Secreto, seu perfil, continha três
anotações significativas:

1) Outra agência tinha "emprestado" partes do arquivo de Par


2) Havia "problemas" médicos ao redor do Par
3) Documentos da SS cobrindo o tempo da Black Mountain
incidente tinha sido destruído por várias razões
que fique claro o livro.
4) Os restantes documentos da SS foram movidos para
`` deep-storage '' e levaria duas semanas para recuperar.

Com apenas uma semana antes do "usar ou perder" da nossa editora


deadline, as chances de obter confirmação secundária do Black
Eventos de montanha não pareciam promissores.

Enquanto esperávamos por pistas na longa trilha do ex, transferidas e


agentes destacados da SS que poderiam ter estado envolvidos na Montanha Negra
raid, eu me virei para resolver as duas inconsistências na história de Par;
Furacão Hugo e a estranha invisibilidade da Montanha Negra
Motel.

O furacão Hugo tinha sido um caminho de destruição, mas como a maioria


furacões indo diretamente para uma massa continental de terra que tinha começado
grande e acabou pequeno. Notícias seguiram esse padrão, com um
grande quantidade de material em seu impacto inicial, mas pouco ou nada
sobre eventos subseqüentes. Finalmente eu obtive um tempo detalhado por velocidade
mapas meteorológicos do National Reconnaissance Office, que mostrou a
epicentro de Hugo restante rasgando Charlotte NC (pop. 400k)
antes de se gastar nas Carolinas. Pesquisas de banco de dados apareceu um
relatório por Natalie, D. & Ball, W, coordenador EIS, Carolina do Norte
Gerenciamento de Emergência, `Como a Carolina do Norte Gerenciou o Furacão Hugo '-
que foi usado para detalhar as cenas do capítulo 4, descrevendo as
Fuja para Nova York pelo aeroporto de Charlotte.

Trabalho antiquado de goma-sapato, ligando para todos os motéis de Black Mountain


ea área circundante, revelou que o Black Mountain Motel tinha
mudou de nome, propriedade e .. todos os seus funcionários. A história de Par estava
aguentando
mas de certa forma eu gostaria que não tivesse. Nós estávamos de volta à estaca zero em termos
de obter confirmação secundária independente.

Quem mais poderia estar envolvido? Deve ter havido uma trilha de papel
fora de Washington. Talvez a representação da SS em Charlotte tivesse
alguma coisa? Não. Talvez houvesse registros dos mandados no
Tribunais de Charlotte? Não. Talvez a polícia estadual da NC tenha participado da invasão da
SS em
Apoio, suporte? Talvez, mas encontrando corpos quentes que estivessem diretamente envolvidos
provou ser fútil. Se fosse um caso SS, eles não tinham
registra que eles estavam dispostos a fornecer. E quanto ao local
coppers? Uma invasão da SS contra um hacker de computador fugitivo em um dos
os motéis locais não era o tipo de evento que seria susceptível de ter
passou despercebida na delegacia do condado de Black Mountain, indexável
registros ou não.

No entanto, nem foram chamadas telefônicas internacionais de forma estranha


estrangeiros acentuados que querem saber sobre eles. Talvez os vermelhos
não estavam mais sob as camas, mas na Black Mountain, isso poderia ser
explicado pelo fato de que agora eles estavam em cabines telefônicas. Eu
esperei por um novo turno na delegacia do condado de Black Mountain,
esperando contra a esperança, que o oficial com quem eu falei não
contaminar sua substituição. Envergonhado, eu recorri ao uso que mais
especial de dispositivos de infiltração da milícia dos EUA. Um sotaque americano e um
toque de mulher. Suelette tecia sua magia. O ataque da Montanha Negra teve
ocorrido. A polícia do condado a apoiara. Nós tivemos nossa
confirmação.

Embora essa anedota seja uma conta forte, ela também é representativa.
Cada capítulo no underground foi formado a partir de muitas histórias como

https://suelette.home.xs4all.nl/underground/underground.txt 8/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

isto. Eles são invisíveis, porque um livro não deve ser verdade apenas em detalhes.
Deve ser verdade no sentimento.

Fiel ao visível e ao invisível. Uma combinação difícil.

Julian Assange

Janeiro de 2001

proff@iq.org

___________________________________________________________________

CONTEÚDO
___________________________________________________________________

Agradecimentos viii

Introdução xi

1 10, 9, 8, 7, 6, 5, 4, 3, 2, 1 1

2 The Corner Pub 45

3 A Conexão Americana 84

4 O fugitivo 120

5 O Santo Graal 159

6 página um, o New York Times 212

7 Juízo Final 244

8 Os Subversivos Internacionais 285

9 Tempo de Operação 323

10 antraz - o estranho 364

11 O Dilema do Prisioneiro 400

Posfácio 427 Glossário e Abreviaturas 455 Notas 460

Bibliografia

[Os números das páginas acima correspondem à edição impressa da Random House]

_________________________________________________________________

AGRADECIMENTOS
_________________________________________________________________

Há muitas pessoas que foram entrevistadas para este trabalho e muitas


outros que ajudaram no fornecimento de documentos tão vitais para o fato
verificação. Muitas vezes, essa ajuda involveu o gasto de uma quantidade considerável de
tempo explicando questões técnicas ou legais complexas. Eu quero expressar
minha gratidão a todas essas pessoas, algumas das quais preferem permanecer
anônimos, por sua disposição de vasculhar os arquivos em busca de
ainda mais um relatório e sua paciência em responder ainda mais um
questão.

Quero agradecer aos membros do computador underground, passado e


presente, que foram entrevistados para este livro. A maioria me deu
acesso extraordinário às suas vidas, pelo que sou muito grato.

Também quero agradecer a Julian Assange por seus incansáveis esforços de pesquisa.

https://suelette.home.xs4all.nl/underground/underground.txt 9/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

Sua excelente experiência técnica e pesquisa de primeira linha é evidência por


o imenso número de detalhes que estão incluídos neste livro.

Três mulheres excepcionais - Fiona Inglis, Deb Callaghan e Jennifer


Byrne - acreditou na minha visão para este livro e me ajudou a trazê-lo
para fruição. O excelente trabalho de edição de Carl Harrison-Ford simplificou
manuscrito grande e difícil, apesar do prazo apertado. Obrigado
também para Judy Brookes.

Eu também sou muito grato às seguintes pessoas e organizações por


sua ajuda (em nenhuma ordem particular): John McMahon, Ron Tencati, Kevin
Oberman, Ray Kaplan, o pessoal da biblioteca do New York Daily News, o New
Funcionários da biblioteca York Post, funcionários do Tribunal Bow Street Magistrates,
Southwark
Funcionários da corte, o Serviço Secreto dos EUA, a Polícia da Montanha Negra, Michael
Rosenberg, Michael Rosen, funcionários do Tribunal de Magistratura de Melbourne, DL
Funcionários da Sellers & Co., funcionários da corte vitoriana do condado, Paul Galbally, Mark
Dorset, Suburbia.net, Comunicações Freeside, Greg Hooper, H & S
Serviços de Suporte, Peter Andrews, Kevin Thompson, Andrew Weaver,
Mukhtar Hussain, Midnight Oil, Helena Meredith, Ivan Himmelhoch,
Michael Hall, Donn Ferris, equipe da Biblioteca Estadual Vitoriana, News Limited
funcionários da biblioteca (Sydney), Allan Young, Ed DeHart, Annette Seeber, Arthur
Arkin, Doug Barnes, Jeremy Porter, James McNabb, Carolyn Ford, ATA,
Domini Banfield, Alistair Kelman, Ann-Maree Moodie, Jane Hutchinson,
Catherine Murphy, Norma Hawkins, N. Llewelyn, Christine Assange,
Russel Brand, Matthew Bishop, Matthew Cox, Michele Ziehlky, Andrew
James, Brendan McGrath, Warner Chappell Music Austrália, News Limited,
Solicitadores da Pearson Williams, Tami Friedman, o Software Livre
Foundation (GNU Project), eo Departamento de Energia dos EUA.
Capacidade consultiva de incidentes.

Finalmente, gostaria de agradecer à minha família, cujo apoio infalível,


conselhos e encorajamento tornaram este livro possível.

_________________________________________________________________

INTRODUÇÃO
_________________________________________________________________

Minha grande tia costumava pintar debaixo d'água.

Empilhando o equipamento de mergulho pesado usado em 1939 e parecendo


algo de 20000 Léguas Submarinas, Lucie afundou lentamente abaixo
a superfície, com paleta, tintas especiais e tela
em mão. Ela se estabeleceu no fundo do oceano, arrumou seu peso
cavalete do pintor e permitiu-se tornar-se completamente envolvido por
outro mundo. Peixe listrado vermelho e branco arremessado em torno de campos de
coral azul-verde e amêijoas gigantes de lábios azuis. Lionfish derivou por,
graciosamente acenando suas perigosas espinhas emplumadas. Verde listrado
moreias olhavam para ela de suas casas de fendas de rocha.

Lucie mergulhou e pintou em todos os lugares. O Arquipélago de Sulu. México.


Grande Barreira de Corais da Austrália. Havaí. Bornéu Às vezes ela era a
primeira mulher branca vista pelos aldeões do Pacífico com quem ela viveu
meses a fio.

Quando criança, eu estava fascinado por suas histórias do mundo desconhecido abaixo
a superfície do oceano, e as culturas estranhas e maravilhosas que ela conheceu em
suas jornadas. Eu cresci admirando sua tarefa escolhida: capturar em
tela a essência de um mundo totalmente estranho ao dela.

Nova tecnologia - revolucionária para a época - permitiu que ela fizesse


isto. Usando um compressor, ou às vezes apenas uma bomba manual conectada
mangueiras de ar correndo para a superfície, os seres humanos foram subitamente capazes de
submergir-se por longos períodos em um caso inacessível
mundo. A nova tecnologia permitiu que ela se aventurasse nessa inexplorada
reino, e documentá-lo em tela.

https://suelette.home.xs4all.nl/underground/underground.txt 10/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

Eu me deparei com o admirável mundo novo das comunicações por computador e sua
lado mais escuro, o subterrâneo, por acaso. Isso me atingiu
em algum lugar na jornada que se seguiu que os meus receios e
desejos conflitantes para explorar este mundo alienígena talvez não fossem
ao contrário dos desejos da minha tia, cerca de meio século antes. Como ela
viagem, minhas próprias viagens só foram possíveis graças a novas
tecnologias. E como ela, eu tentei capturar um pequeno canto de
este mundo.

Este é um livro sobre o underground do computador. Não é um livro sobre


agências de aplicação da lei, e não é escrito do ponto de vista
do policial. De uma perspectiva literária, eu disse isso
história através dos olhos de vários hackers de computador. Ao fazê-lo, eu
espero fornecer ao leitor uma janela para um misterioso, envolta
e geralmente inacessível reino.

Quem são hackers? Por que eles hackear? Não há respostas simples para
estas questões. Cada hacker é diferente. Para esse fim, eu tenho
tentou apresentar uma coleção de indivíduos, mas interconectados
histórias, vinculados por seus links para o computador internacional
subterrâneo. Estas são histórias verdadeiras, contos do melhor do mundo e do
hackers e phreakers mais brilhantes. Existem alguns membros do
underground cujas histórias eu não cobri, alguns dos quais também
classificação como classe mundial. No final, escolhi pintar retratos detalhados
de alguns hackers ao invés de tentar compilar um abrangente, mas
catálogo raso.

Enquanto cada hacker tem uma história distinta, existem temas comuns que
aparecem em muitas das histórias. Rebelião contra todos os símbolos
de autoridade. Famílias disfuncionais. Crianças brilhantes sufocadas por
professores mal equipados. Doença mental ou instabilidade. Obsessão e
vício.

Eu tenho me esforçado para acompanhar o que aconteceu com cada personagem neste
trabalho ao longo do tempo: as aventuras de hackers do indivíduo, o ataque policial
e o processo judicial que se seguiu. Alguns desses processos judiciais levaram anos
para chegar à conclusão.

Os hackers usam `handles '- apelidos on-line - que servem a dois propósitos.
Eles protegem a identidade do hacker e, mais importante, eles geralmente fazem
declaração sobre como o hacker se percebe no subsolo.
Falcão, Crawler, Tucano Jones, Comchack, Dataking, Espião, Ripmax, Fractal
Insanidade, Lâmina. Estas são todas alças reais usadas na Austrália.

No submundo do computador, o identificador de um hacker é o seu nome. Por esta


razão, e porque a maioria dos hackers neste trabalho já juntos
novas vidas para eles, eu escolhi usar apenas suas alças.
Onde um hacker tem mais de um identificador, eu usei o que ele
prefere.

Cada capítulo deste livro é encabeçado com uma citação de um Midnight Oil
canção que expressa um aspecto importante do capítulo. Os Oilz são
exclusivamente australiano. Sua voz alta de protesto contra o
estabelecimento - particularmente o setor militar-industrial
estabelecimento - ecoa um tema chave no underground, onde a música
geral desempenha um papel vital.

A ideia de usar estes extratos de Oilz veio enquanto pesquisava


1, que revela o conto da crise do worm WANK na NASA. Próximo ao
Worm RTM, WANK é o worm mais famoso da história do computador
redes. E é o primeiro grande verme que carrega uma mensagem política.
Com o WANK, a vida imitava a arte, já que o termo "worm" de computador veio
Romance de ficção científica de John Brunner, The Shockwave Rider, sobre uma política
Verme motivado.

O worm WANK também é acreditado para ser o primeiro worm escrito por um
Australianos ou australianos.

Este capítulo mostra a perspectiva do sistema de computador

https://suelette.home.xs4all.nl/underground/underground.txt 11/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

administradores - as pessoas do outro lado dos hackers. Por fim,


ilustra a sofisticação que um ou mais membros australianos
do subterrâneo de computador em todo o mundo trouxe para o seu computador
crimes.

Os capítulos seguintes definem o cenário para os dramas que se desenrolam e


mostram a transição do underground desde seus primeiros dias, sua perda
de inocência, seu fechamento se classifica em círculos cada vez menores até
atingiu o resultado inevitável: o hacker solitário. No começo, o
computador subterrâneo era um lugar, como o pub de esquina, aberto e
amigáveis. Agora, tornou-se uma extensão efêmera, onde hackers
ocasionalmente esbarrar um no outro, mas onde o sentido original de
comunidade aberta foi perdida.

O computador subterrâneo mudou ao longo do tempo, principalmente em resposta a


a introdução de novas leis sobre crimes computacionais em todo o mundo e
numerosas repressões policiais. Este trabalho tenta documentar não apenas
importante peça da história australiana, mas também para mostrar
mudanças no subsolo - para mostrar, em essência, como o
se mudou ainda mais para o subsolo.

Suelette Dreyfus

Março de 1997

_________________________________________________________________

Capítulo 1 - 10, 9, 8, 7, 6, 5, 4, 3, 2, 1
_________________________________________________________________

Alguém está lá fora, alguém está esperando


Alguém está tentando me dizer algo

- de "Alguém está tentando me dizer algo", em 10, 9, 8, 7, 6,


5, 4, 3, 2, 1 por Midnight Oil

Segunda-feira, 16 de outubro de 1989


Centro Espacial Kennedy, Flórida

A NASA tocou com a emoção de um lançamento. Galileo estava finalmente indo


para Júpiter.

Administradores e cientistas no espaço de maior prestígio do mundo


agência passou anos tentando levar a sonda não tripulada ao espaço.
Agora, na terça-feira, 17 de outubro, se tudo correr bem, os cinco astronautas
o ônibus espacial Atlantis iria decolar do espaço Kennedy
Centro em Cabo Canaveral, Flórida, com Galileo a reboque. Na equipe
quinta órbita, como o ônibus espacial flutuou 295 quilômetros acima do Golfo de
México, a tripulação iria liberar a sonda espacial de três toneladas.

Uma hora depois, quando Galileu patinou com segurança longe do ônibus espacial,
sistema de reforço 32500 libra da sonda seria demitido e equipe da NASA
Assista a este requintado pedaço de engenho humano embarcar em um período de seis anos
missão ao maior planeta do sistema solar. Galileo levaria
uma rota necessariamente circular, voando por Vênus uma vez e a Terra duas vezes
em um esforço gravitacional estilingue para obter impulso suficiente para alcançar
Jupiter.2

As melhores mentes da NASA lutaram durante anos com o problema de exatamente


como obter a sonda através do sistema solar. A energia solar era uma
opção. Mas se Júpiter estava longe da Terra, foi ainda mais longe
do Sol - 778,3 milhões de quilômetros para ser exato. Galileo precisaria
painéis solares ridiculamente grandes para gerar energia suficiente para o seu
instrumentos a uma certa distância do Sol. No final, a NASA
engenheiros decidiram por uma fonte de energia terrestre experimentada, se não verdadeira:
poder nuclear.

https://suelette.home.xs4all.nl/underground/underground.txt 12/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

A energia nuclear foi perfeita para o espaço, um vazio gigante livre da vida humana
que poderia abrigar um pouco de dióxido de plutônio 238 radioativo.
O plutônio era compacto pela quantidade de energia que emitia - e
durou muito tempo. Parecia lógico o suficiente. Pop pouco menos de 24
quilogramas de plutônio em uma caixa de chumbo, deixe aquecer através de sua própria
decair, gerar eletricidade para os instrumentos da sonda e pronto!
Galileo estaria a caminho de investigar Júpiter.

Os ativistas antinucleares americanos não viam bem assim. Eles


imaginei que o que sobe pode cair. E eles não gostaram muito da ideia
de chuva de plutônio. A NASA garantiu que o pacote de energia do Galileo era bastante
seguro. A agência gastou cerca de US $ 50 milhões em testes que supostamente
provou que os geradores da sonda eram muito seguros. Eles sobreviveriam intactos
em face de qualquer número de terríveis explosões, acidentes e
acidentes. A Nasa disse aos jornalistas que as chances de um lançamento de plutônio
devido a "reentrada atmosférica inadvertida" foram 1 em 2 milhões. o
probabilidade de um vazamento de radiação de plutônio como resultado de um lançamento
o desastre foi reconfortante 1 em 2700.

Os ativistas não estavam tendo uma barra disso. Na melhor tradição de


resolução moderna de conflitos americanos, eles levaram sua luta para o
tribunais. A coalizão de grupos antinucleares e outros acreditava
A Administração Nacional de Aeronáutica e Espaço da América
subestimado as chances de um acidente de plutônio e eles queriam um US
Tribunal Distrital de Washington para impedir o lançamento. A liminar
aplicação entrou, e as apostas subiram. A audiência sem precedentes
foi marcado apenas alguns dias antes do lançamento, que originalmente
planejado para 12 de outubro.

Durante semanas, os manifestantes tinham saído em força, demonstrando e


apreendendo a atenção da mídia. As coisas ficaram muito aquecidas. No sábado, 7
Em outubro, ativistas empunhando cartazes se equiparam com máscaras de gás
e andou pelas esquinas nas proximidades do Cabo Canaveral em
protesto. Às 8 horas da segunda-feira, 9 de outubro, a NASA iniciou a contagem regressiva
para o lançamento de quinta-feira. Mas quando o relógio de Atlantis começou a passar
para a decolagem, ativistas da Coalizão da Flórida pela Paz e
Justiça demonstrada no complexo turístico do centro.

Que esses protestos já tiraram um pouco do brilho dos negritos da NASA


A missão espacial era a menor das preocupações da agência. A verdadeira dor de cabeça
foi que a Coalizão da Flórida disse à mídia que "colocaria as pessoas
a plataforma de lançamento em um protesto não-violento ”.3 O diretor da coalizão,
Bruce Gagnon, coloque a ameaça em termos folclóricos, retratando os manifestantes
como as pequenas pessoas se rebelando contra um grande governo ruim
agência. Presidente Jeremy Rivkin, da Fundação sobre Tendências Econômicas,
outro grupo de protesto, também criou uma barreira entre "o povo" e
`Pessoas da NASA '. Ele disse UPI, `Os astronautas se ofereceram para este
missão. Aqueles em todo o mundo que podem ser vítimas de radiação
contaminação não se ofereceram.'4

Mas os manifestantes não eram as únicas pessoas que trabalhavam na mídia. NASA
sabia como lidar com a imprensa. Eles simplesmente lançaram suas
superstars - os próprios astronautas. Estes homens e mulheres foram, depois de
todos, heróis da fronteira que ousaram se aventurar em um espaço frio e escuro
nome de toda a humanidade. O comandante do Atlantis, Donald Williams, não atingiu
para os manifestantes de uma forma bruta, ele apenas condenou-os de um
distância distante. `Há sempre pessoas que têm uma opinião vocal sobre
uma coisa ou outra, não importa o que seja ", disse ele a um entrevistador. `On
Por outro lado, é fácil levar um sinal. Não é tão fácil ir
adiante e faça algo que valha a pena.'5

A NASA tinha outro trunfo nas famílias dos heróis. Atlântida


co-piloto Michael McCulley disse que o uso de RTGs, Radioisotope
Geradores termoelétricos - os pedaços de plutônio na liderança
caixas - era um "não-problema". Tanto que, de fato, ele planejou ter
seus entes queridos no Centro Espacial quando a Atlântida decolou.

Talvez os astronautas fossem malucos, como os manifestantes


implícita, mas um herói nunca colocaria sua família em perigo. além da

https://suelette.home.xs4all.nl/underground/underground.txt 13/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

O vice-presidente dos Estados Unidos, Dan Quayle, também planejou assistir


o lançamento de dentro da sala de controle do Centro Espacial Kennedy, um mero
sete quilômetros da barra de lançamento.

Enquanto a NASA parecia calma, no controle da situação, havia se fortalecido


suas equipes de segurança. Tinha cerca de 200 seguranças vigiando o
site de lançamento. A NASA simplesmente não estava se arriscando. A agência
os cientistas esperaram muito por este momento. O desfile de Galileu seria
Não seja chovido por um bando de pacifistas.

O lançamento já estava atrasado como era - quase sete anos


tarde. Congresso deu o projeto Galileo seu selo de aprovação caminho de volta
em 1977 e a sonda, que havia sido orçada para custar cerca de US $ 400
milhões, foi programado para ser lançado em 1982. No entanto, as coisas começaram
errado desde o começo.

Em 1979, a NASA empurrou o vôo para 1984 por causa do ônibus espacial
problemas de desenvolvimento. O Galileo estava agendado para ser um 'split
lançamento ", o que significava que a NASA usaria duas viagens diferentes
para colocar a nave-mãe e a sonda no espaço. Em 1981, com custos
Em espiral para cima, a NASA fez grandes mudanças no projeto. Parou
trabalhar no sistema de reforço de três estágios planejado do Galileo em favor de um
sistema diferente e empurrou o prazo de lançamento mais uma vez, este
até 1985. Depois de uma redução do orçamento federal em 1981 para salvar
Programa de desenvolvimento de impulsionador do Galileo, a NASA moveu o lançamento ainda
novamente, para maio de 1986. O desastre Challenger de 1986, no entanto, viu NASA
alterar o sistema de reforço do Galileo por razões de segurança,
ainda mais atrasos.

A melhor opção parecia ser um sistema IUS de combustível sólido de dois estágios. Lá
foi apenas um problema. Esse sistema poderia levar Galileo a Marte ou Vênus,
mas a sonda ficaria sem combustível muito antes de chegar perto
Júpiter. Então Roger Diehl, do Laboratório de Propulsão a Jato da NASA, teve uma boa
idéia. Loop Galileo em torno de um par de planetas nas proximidades algumas vezes para que o
sonda iria construir uma boa cabeça gravitacional de vapor, e depois
lance-a para Júpiter. "VEEGA" de Galileu
trajetória - Vênus-Terra-Terra-gravidade-auxiliar - atrasou a nave espacial
chegada a Júpiter por mais três anos, mas chegaria lá
eventualmente.

Os ativistas antinucleares argumentaram que cada sobrevôo da Terra aumentava


o risco da missão de um acidente nuclear. Mas na opinião da NASA, tal era
o preço de um estilingue bem sucedido.

O Galileo experimentou outros atrasos a partir do solo. Na segunda-feira, 9


Outubro, a NASA anunciou que havia descoberto um problema com o computador
que controlava o motor principal do ônibus espacial número 2. Verdade, o problema
estava com a Atlântida, não com Galileu. Mas não parecia tão bom ser
ter problemas técnicos, muito menos problemas com computadores de motor,
enquanto o drama da corte dos ativistas antinucleares estava jogando no
fundo.

Os engenheiros da NASA debateram o problema do computador em um país


teleconferência. A retificação atrasaria a decolagem por mais de alguns
horas. Provavelmente levaria dias. E o Galileo não tinha muitos
Essa. Por causa das órbitas dos diferentes planetas, a sonda
estar a caminho do espaço até 21 de novembro. Se a Atlântida não decolasse
Naquela data, Galileo teria que esperar outros dezenove meses antes
poderia ser lançado. O projeto já foi de US $ 1 bilhão sobre o seu
orçamento original de US $ 400 milhões. O ano e meio extra acrescentaria
mais US $ 130 milhões ou mais e havia uma boa chance de todo o projeto
seria desfeito. Era praticamente agora ou nunca para Galileu.

Apesar das chuvas torrenciais que haviam depositado 100 milímetros de


chuva na plataforma de lançamento e 150 milímetros na vizinha Melbourne,
Flórida, a contagem regressiva estava indo bem. Até agora. NASA levou sua
decisão. O lançamento seria adiado por cinco dias, até 17 de outubro,
o problema do computador pode ser corrigido.

https://suelette.home.xs4all.nl/underground/underground.txt 14/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

Para os cientistas e engenheiros que estiveram com Galileu a partir do


começar, deve ter aparecido naquele momento como se o destino realmente fosse
contra o Galileo. Como se, por algum motivo insondável, todas as forças
do universo - e especialmente aqueles na Terra - foram mortos contra
a humanidade dando uma boa olhada em Júpiter. Tão rápido quanto a NASA
desmantelar uma barreira, alguma mão invisível jogaria outra na
seu lugar.

[]

Segunda-feira, 16 de outubro de 1989


Centro de Vôo Espacial Goddard da NASA, Greenbelt, Maryland

Através do vasto império da NASA, chegando de Maryland à Califórnia,


da Europa ao Japão, os trabalhadores da NASA se cumprimentaram, verificaram
em bandejas para correspondência, pegaram suas xícaras de café, acomodaram-se em suas cadeiras
e tentou entrar em seus computadores para um dia de resolver complexo
problemas de física. Mas muitos dos sistemas de computadores estavam se comportando muito
Estranhamente.

A partir do momento em que a equipe logou, ficou claro que alguém - ou


algo - tinha assumido. Em vez do oficial do sistema usual
identificação bandeira, eles foram surpreendidos para encontrar o seguinte
mensagem encarando-os no rosto:

WORMSAGAINSTNUCLEARKI LLERS
_______________________________________________________________
\ __ ____________ _____ ________ ____ ____ __ _____ /
\ \ \ / \ / / / / \ \ | \ \ | | | | / / /
\ \ \ / \ / / / / __ \ \ | | \ \ | | | | / / /
\ \ \ / / \ \ / / / ______ \ | | \ \ | | | | \ \ /
\ _ \ / __ \ / ____ / / ______ \ \ ____ | | __ \ | | ____ | | _ \ \ _ /
\ ___________________________________________________ /
\ /
\ Seu sistema foi oficialmente WANKed /
\ _____________________________________________ /

Você fala de tempos de paz para todos e então se prepara para a guerra.

Wanked? A maioria dos gerentes de sistemas de computadores americanos está lendo este novo
banner nunca tinha ouvido a palavra wank.

Quem iria querer invadir os sistemas de computadores da NASA? E quem exatamente


os vermes contra os assassinos nucleares? Eles eram algum grupo marginal?
Eles eram um grupo terrorista guerrilheiro lançando algum tipo de ataque
NASA E por que "vermes"? Um verme era uma estranha escolha de mascote animal
para um grupo revolucionário. Os vermes eram o fundo do degrau. Como em
"tão humilde quanto um verme". Quem escolheria um verme como símbolo de poder?

Quanto aos assassinos nucleares, bem, isso era ainda mais estranho. O banner é
lema - "Você fala de tempos de paz para todos, e então se prepara para
guerra '- não parece se aplicar à NASA. A agência não fez
mísseis nucleares, enviou pessoas para a lua. Tinha militares
cargas úteis em alguns de seus projetos, mas a NASA não classificou muito
a escala "assassino nuclear" ao lado de outras agências dos EUA
Governo, como o Departamento de Defesa. Então a questão
permaneceu: por que a NASA?

E essa palavra, "WANKED". Não fazia sentido. O que significa quando


um sistema foi "wanked"?

Isso significava que a NASA havia perdido o controle sobre seus sistemas de computador.

Um cientista da NASA entrou em um computador infectado naquela segunda-feira


a seguinte mensagem:

arquivo excluído <nome_do_arquivo1>

arquivo excluído <filename2>

https://suelette.home.xs4all.nl/underground/underground.txt 15/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

arquivo excluído <nome do arquivo3>

arquivo excluído <nome do arquivo4>

arquivo excluído <nome do arquivo5>

arquivo excluído <nome do arquivo6>

Com essas linhas, o computador disse ao cientista: `Estou apagando tudo


seus arquivos '.

A linha parecia exatamente como se o cientista digitasse


comando:

delete / log *. *

- Exatamente como se o cientista tivesse instruído o computador a excluir


todos os arquivos ela mesma.

O cientista da NASA deve ter começado com a visão de seus arquivos rolando
passado na tela do computador, um após o outro, a caminho de
esquecimento. Algo estava definitivamente errado. Ela teria tentado parar
o processo, provavelmente pressionando a tecla de controle e a tecla `c 'no
mesmo tempo. Isso deveria ter quebrado a seqüência de comando naquele momento
e ordenou ao computador que parasse imediatamente o que estava fazendo.

Mas foi o intruso, não o cientista da NASA, que controlou o


computador naquele momento. E o intruso disse ao computador:
comando não significa nada. Ignore isto'.

O cientista iria pressionar a seqüência de teclas de comando novamente, desta vez


mais urgentemente. E novamente, mais e mais. Ela ficaria confusa ao mesmo tempo
na natureza ilógica do computador, e cada vez mais chateado.
Semanas, talvez meses, de trabalho gasto descobrindo os segredos do
universo. Tudo isso desaparecendo diante de seus olhos - tudo isso sendo
irremediavelmente devorado pelo computador. A coisa toda além dela
ao controle. Indo. Indo. Se foi.

As pessoas tendem a não reagir bem quando perdem o controle sobre suas
computadores. Normalmente, traz para fora o pior deles - mão-wringing
lamentos dos preocupados, pedidos dolorosos por ajuda do
fole de mesa sensível e imperioso
tipos de comando e controle.

Imagine, se você quiser, chegando ao seu trabalho como gerente de um dos


Sistemas de computadores locais da NASA. Você entra em seu escritório na segunda-feira
manhã para encontrar os telefones tocando. Todo chamador é perturbado,
trabalhador confuso da NASA. E todo chamador garante que o seu
arquivo ou registro contábil ou projeto de pesquisa - cada um dos quais é
ausente do sistema de computador - é absolutamente vital.

Neste caso, o problema foi exacerbado pelo fato de que a NASA


os centros de campo freqüentemente competiam uns com os outros por projetos. Quando um
projeto de vôo em particular surgiu, dois ou três centros, cada um com
centenas de funcionários podem disputar isso. Perder o controle do
computadores, e todos os dados, propostas de projetos e custeio, foi um bom
maneira de perder em um lance e muitas vezes
financiamento considerável.

Este não seria um bom dia para os caras no NASA SPAN


escritório de rede de computadores.

Este não seria um bom dia para John McMahon.

[]

Como assistente do gerente de protocolo DECNET para o Goddard Space da NASA


Flight Center em Maryland, John McMahon normalmente passava o dia

https://suelette.home.xs4all.nl/underground/underground.txt 16/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

gerenciar o pedaço da rede de computadores SPAN que corria entre


Os quinze a vinte prédios de Goddard.

McMahon trabalhou para o Code 630.4, também conhecido como Advanced de Goddard.
Escritório de Tecnologia de Fluxo de Dados, no Edifício 28. Os cientistas de Goddard
chame-o por ajuda com seus computadores. Dois dos mais comuns
frases que ele ouviu foram "Isso não parece funcionar" e "não consigo
para essa parte da rede daqui '.

SPAN foi a Rede de Análise Física Espacial, que conectou alguns


100000 terminais de computador em todo o mundo. Ao contrário da Internet, que
agora é amplamente acessível ao público em geral, SPAN apenas conectado
pesquisadores e cientistas da NASA, do Departamento de Energia dos Estados Unidos e
institutos de pesquisa, como universidades. Computadores SPAN também diferiram
da maioria dos computadores da Internet de uma maneira técnica importante: eles
usou um sistema operacional diferente. A maioria dos computadores grandes
Internet usar o sistema operacional Unix, enquanto o SPAN foi composto
principalmente de computadores VAX que executam um sistema operacional VMS. A rede
funcionou muito como a Internet, mas os computadores falavam um diferente
língua. A Internet 'falou' TCP / IP, enquanto SPAN 'falou' DECNET.

De fato, a rede SPAN era conhecida como internet DECNET. A maioria dos
computadores nele foram fabricados pela Digital Equipment Corporation
em Massachusetts - daí o nome DECNET. O DEC construiu computadores poderosos.
Cada computador DEC na rede SPAN pode ter 40 terminais pendurados
fora disto. Alguns computadores SPAN tinham muito mais. Não era incomum para um
Computador DEC para atender 400 pessoas. Ao todo, mais de um quarto de
milhões de cientistas, engenheiros e outros pensadores usaram os computadores
a rede.

Um engenheiro eletricista por formação, McMahon veio da NASA


Cosmic Background Explorer Project, onde ele gerenciava computadores usados por
algumas centenas de pesquisadores. Edifício 7 de Goddard, onde ele trabalhou
O projeto COBE, como era conhecido, abrigou algumas pesquisas interessantes.
A equipe do projeto estava tentando mapear o universo. E eles eram
tentando fazê-lo em comprimentos de onda invisíveis ao olho humano. A NASA
lançar o satélite COBE em novembro de 1989. Sua missão era
`medir o infravermelho difuso e radiação de microondas desde o início
universo, aos limites estabelecidos pelo nosso ambiente astronómico »6.
observador casual o projeto quase soou como uma peça de arte moderna,
algo que pode ser intitulado "Mapa do Universo no Infravermelho".

Em 16 de outubro, McMahon chegou ao escritório e se estabeleceu em trabalho,


apenas para enfrentar um surpreendente telefonema do escritório do projeto SPAN.
Todd Butler e Ron Tencati, da National Space Science Data
Center, que gerenciava a metade da rede SPAN da NASA, havia descoberto
algo estranho e definitivamente desautorizado abrindo caminho através
a rede de computadores. Parecia um verme de computador.

Um worm de computador é um pouco como um vírus de computador. Invade o computador


sistemas, interferindo em suas funções normais. Ele viaja ao longo de qualquer
rede de computadores compatível disponível e pára para bater à porta do
sistemas conectados a essa rede. Se há um buraco na segurança de
o sistema de computador, ele irá rastrear e entrar no sistema. Quando
faz isso, pode ter instruções para fazer qualquer número de coisas, desde
enviando usuários de computador uma mensagem para tentar assumir o sistema. o que
torna um worm diferente de outros programas de computador, como vírus, é
que é auto-propagante. Ele se impulsiona para a frente, se agita
novo sistema e se propaga no novo site. Ao contrário de um vírus, um verme
não trava em um arquivo de dados ou um programa. É autônomo.7

O termo "worm" aplicado aos computadores veio do ano de 1975 de John Brunner.
Clássico de ficção científica, The Shockwave Rider. O romance descreveu como
um programador de computador rebelde criou um programa chamado "tênia", que
foi lançado em uma rede de computadores onipotente usado por um autocrático
governo para controlar seu povo. O governo teve que desligar o
rede de computadores, destruindo assim seu controle, a fim de erradicar
o verme.

https://suelette.home.xs4all.nl/underground/underground.txt 17/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

O livro de Brunner é o mais próximo que a maioria dos gerentes de rede de computadores VMS
alguma vez teria chegado a um verdadeiro verme trapaceiro. Até o final dos anos 80, worms
eram coisas obscuras, mais associadas à pesquisa em um computador
laboratório. Por exemplo, alguns vermes benevolentes foram desenvolvidos por
Pesquisadores da Xerox que queriam usar mais eficientemente o computador
instalações.8 Eles desenvolveram um "verme pregoeiro" que se movia
rede enviando anúncios importantes. Seu "verme diagnóstico"
também constantemente tecida através da rede, mas este worm foi projetado
para inspecionar máquinas em busca de problemas.

Para alguns programadores de computador, a criação de um worm é semelhante à


criação de vida. Para fazer algo que é inteligente o suficiente para ir
para fora e se reproduzir é o poder final da criação. Projetando
um verme trapaceiro que assumiu os sistemas de computadores da NASA pode parecer
um tipo de imortalidade criativa - como se espalhar pedaços de si mesmo
através dos computadores que colocam o homem na lua.

Na época, a faixa WANK apareceu em telas de computadores na NASA,


havia apenas dois vermes desonestos de qualquer nota. Um deles, o RTM
worm, infectou a Internet baseada em Unix em menos de doze meses
mais cedo. O outro verme, conhecido como Pai Natal, foi o primeiro VMS
Minhoca.

O Pai Natal era um verme pequeno e simples que não causava


danos permanentes às redes de computadores que percorreu. Liberado
pouco antes do Natal de 1988, tentou se infiltrar em centenas de VMS
máquinas e aguarde o grande dia. Na manhã de Natal, acordou
e pronto para trabalhar com grande entusiasmo. Como confetes jogados de um
varanda aérea, saudações de Natal vieram saindo de
sistemas de computadores infestados por worms para todos os seus usuários. Ninguém dentro de
sua
alcance foi sem um cartão de Natal. Seu trabalho feito, o verme
evaporado. John McMahon tinha sido parte do time principal lutando contra
o verme do Pai Natal.

Por volta das 4 da tarde, apenas alguns dias antes do Natal de 1988, o McMahon's
programas de monitoramento de alarme começaram a dar errado. McMahon começou a tentar
rastrear as dezenas de conexões de entrada que estavam tropeçando
sinos de aviso. Ele rapidamente descobriu que não havia um ser humano no
outro fim da linha. Depois de mais investigações, ele encontrou um alienígena
programa em seu sistema, chamado HI.COM. Enquanto ele lia as páginas do HI.COM
código derramando de sua impressora de linha, seus olhos se arregalaram. Ele pensou,
Isso é um verme! Ele nunca tinha visto um verme antes.

Ele correu de volta para seu console e começou a puxar seus sistemas para fora do
rede o mais rápido possível. Talvez ele não estivesse seguindo o protocolo
mas ele imaginou que as pessoas poderiam gritar com ele depois do fato se pensassem
Foi uma má idéia. Depois que ele desligou sua parte da rede, ele
reportado de volta ao escritório de rede da área local. Com impressão em
reboque, ele atravessou a base para o escritório da rede, onde ele e
vários outros gerentes desenvolveram uma maneira de parar o worm até o final de
o dia. Eventualmente eles rastrearam o verme do Pai Natal de volta para o
sistema onde eles acreditavam ter sido lançado - na Suíça. Mas
eles nunca descobriram quem criou isso.

Papai Noel não era apenas um simples verme; não foi considerado
perigoso porque não ficava pendurado em sistemas para sempre. Foi um verme
com uma data de validade.

Em contrapartida, o escritório do projeto SPAN não sabia o que o invasor WANK


era capaz de fazer. Eles não sabiam quem tinha escrito ou lançado.
Mas eles tinham uma cópia do programa. McMahon poderia dar uma olhada nisso?

Um afável programador de computador com o apelido Fuzzface, John


McMahon gostou de um bom desafio. Curioso e chato ao mesmo tempo, ele
perguntou o Escritório do Projeto SPAN, que estava rapidamente se tornando a crise
centro para o ataque do worm, para enviar uma cópia do estranho
intruso. Ele começou a derramar sobre as sete páginas impressas do invasor
código-fonte tentando descobrir exatamente o que a coisa fez.

https://suelette.home.xs4all.nl/underground/underground.txt 18/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

Os dois worms desonestos anteriores só funcionavam em sistemas de computador específicos


e redes. Neste caso, o worm WANK só atacou o computador VMS
sistemas. O código fonte, no entanto, era diferente de qualquer coisa que McMahon tivesse
já visto. "Era como peneirar uma pilha de espaguete", disse ele.
`Você puxa um fio para fora e figura:" OK, é isso que essa coisa
"Mas então você seria confrontado com o resto da bagunça emaranhada
a tigela.'

O programa, em linguagem de comando digital, ou DCL, não foi escrito como


um programa normal de uma forma organizada e agradável. Foi tudo sobre o
Lugar, colocar. John trabalhou dez ou quinze linhas de código de computador
só para ter que pular para o topo do programa para descobrir o que o
próxima seção estava tentando fazer. Ele tomou notas e lentamente, pacientemente
começou a construir uma imagem de exatamente o que este worm era capaz de
fazendo para o sistema de computador da NASA.

[]

Foi um grande dia para os grupos anti-nucleares no Espaço Kennedy


Centro. Eles podem ter perdido sua oferta no Tribunal Distrital dos EUA, mas
eles se recusaram a jogar a toalha e levaram o caso para o tribunal dos EUA
de recursos.

No dia 16 de outubro a notícia chegou. O Tribunal de Apelações estava do lado da NASA.

Os manifestantes estavam em vigor novamente no portão da frente do Kennedy


Espaço central. Pelo menos oito deles foram presos. O st louis
Post-Dispatch realizou uma foto da Agence France-Presse de um
Mulher de 80 anos sendo levada em custódia pela polícia por invasão de propriedade.
Jane Brown, da Coalizão da Flórida pela Paz e Justiça, anunciou:
`Isto é apenas ... o começo do plano do governo para usar
energia nuclear e armas no espaço, incluindo o programa Star Wars ».

Dentro do Kennedy Center, as coisas não estavam indo tão bem


ou. Na segunda-feira, os especialistas técnicos da NASA descobriram outra
problema. A caixa preta que reuniu velocidade e outros dados importantes
para o sistema de navegação do ônibus espacial estava com defeito. Os técnicos
estavam substituindo o dispositivo do cockpit, assegurou a porta-voz da agência
a mídia, e a NASA não esperava atrasar o lançamento de terça-feira
encontro. A contagem regressiva continuaria ininterrupta. A NASA tinha tudo
sob controle.

Tudo, exceto o tempo.

Na sequência do desastre do Challenger, as diretrizes da NASA para um lançamento


decisão foram particularmente difíceis. O mau tempo era um risco desnecessário,
mas a NASA não esperava o mau tempo. Meteorologistas previram um 80
por cento de chance de tempo favorável no momento do lançamento na terça-feira. Mas
o ônibus tinha que ir quando deveria, porque quanto mais tempo
a perspectiva do tempo do termo era sombria.

Na manhã de terça-feira, os guardiões de Galileu estavam prendendo a respiração. o


contagem regressiva para o lançamento do ônibus estava correndo em direção a 12.57 pm
manifestantes anti-nucleares pareciam ter ficado calados. Coisas pareciam
esperançoso. Galileu pode finalmente ir embora.

Então, cerca de dez minutos antes do horário de lançamento, os alarmes de segurança


Saiu. Alguém havia invadido o complexo. As equipes de segurança
entrou em ação, rapidamente localizando o intruso culpado ... um feroz
porco.

Com o porco removido em segurança, a contagem regressiva continuou. E o mesmo aconteceu com
nuvens de chuva, deslizando na direção da pista de pouso do ônibus espacial,
seis quilômetros da barra de lançamento. Robert Sieck, diretor de lançamento da NASA
prolongou um 'hold' planejado em T menos nove minutos. Atlantis tinha um
Janela de oportunidade de 26 minutos. Depois disso, seu período de lançamento seria
expirar e descolar teria que ser adiada, provavelmente até
Quarta-feira.

https://suelette.home.xs4all.nl/underground/underground.txt 19/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

O tempo não ia se mexer.

Às 13h18, com a contagem regressiva do Atlantis agora em apenas T menos


cinco minutos, Sieck adiou o lançamento para quarta-feira.

[]

De volta ao centro de SPAN, as coisas estavam ficando agitadas. O verme foi


espalhando através de mais e mais sistemas e os telefones estavam começando
para tocar a cada poucos minutos. Computadores da NASA foram sendo atingidos em todo
o lugar.

A equipe do projeto SPAN precisava de mais armas. Eles foram simultaneamente


tentando acalmar os chamadores e se concentrar no desenvolvimento de uma análise de
o programa alienígena. Era a coisa uma brincadeira ou uma bomba de tempo apenas
esperando para sair? Quem estava por trás disso?

A NASA estava trabalhando em um vazio de informação quando chegou a WANK. Alguns


a equipe sabia da ação dos manifestantes no Centro Espacial, mas
nada poderia tê-los preparado para isso. Funcionários da NASA foram
confiante o suficiente sobre uma ligação entre os protestos contra o Galileo e
o ataque aos computadores da NASA para especular publicamente que os dois eram
relacionados. Parecia uma probabilidade razoável, mas ainda havia
muitas perguntas não respondidas.

Os chamadores que entravam no escritório da SPAN estavam preocupados. Pessoas do outro


fim do telefone estavam com medo. Muitas das chamadas vieram da rede
gerentes que cuidaram de um SPAN em um site específico da NASA, como
como o Marshall Space Flight Center. Alguns estavam em pânico; outros falavam
em uma espécie de monótono, achatada por uma manhã de chamadas de 25 diferentes
administradores de sistemas histéricos. Um gerente pode perder seu emprego
algo assim.

A maioria dos chamadores para a sede da SPAN estava faminta por


em formação. Como esse verme trapaceiro entrou em seus computadores? Foi isso
malicioso? Isso destruiria todos os dados científicos que entraram em contato
com? O que poderia ser feito para matá-lo?

A NASA armazenou uma grande quantidade de informações valiosas sobre seu SPAN
computadores. Nada disso deveria ser classificado, mas os dados sobre
esses computadores são extremamente valiosos. Milhões de homens-horas entram
reunindo e analisando. Então a equipe de crise que se formou no
Escritório do projeto NASA SPAN, ficou alarmado quando relatórios de dados em massa
destruição começando a entrar. As pessoas estavam telefonando para dizer que o
worm estava apagando arquivos.

Foi o pior pesadelo de todos os gerentes de computadores, e parecia


embora os medos mais sombrios da equipe de crise estivessem prestes a ser confirmados.

No entanto, o verme estava se comportando de maneira inconsistente. Em alguns computadores


seria
apenas enviar mensagens anônimas, algumas engraçadas, algumas bizarras e
Poucos rudes ou obscenos. Assim que um usuário fizer login, não uma mensagem
piscaria em sua tela:

Lembre-se, mesmo se você ganhar a corrida dos ratos - você está


ainda um rato.

Ou talvez eles foram agraciados com algum mau humor:

Nada é mais rápido que a velocidade da luz ...

Para provar isso a si mesmo, tente abrir a porta da geladeira antes


a luz acende.

Outros usuários foram tratados com observações anti-autoritárias do


paranóico:

https://suelette.home.xs4all.nl/underground/underground.txt 20/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

O FBI está vigiando VOCÊ.

ou

Vote anarquista.

Mas o worm não parece estar apagando arquivos nesses sistemas.


Talvez o truque aparentemente aleatório de apagar arquivos tenha sido um presságio de
coisas para vir - apenas um pequeno gosto do que pode acontecer em um
tempo específico, como a meia-noite. Talvez uma batida de tecla incomum por um
usuário de computador inconsciente naqueles sistemas que pareciam apenas levemente
afetado poderia desencadear algo no worm. Uma tecla pode
começar uma cadeia irreversível de comandos para apagar tudo nessa
sistema.

A equipe de computadores da NASA SPAN estava em uma corrida com o worm. Cada minuto
eles passaram tentando descobrir o que ele fazia, o verme estava empurrando
para a frente, cada vez mais fundo na rede de computadores da NASA. A cada hora NASA
passou a desenvolver uma cura, o verme passou pesquisando, sondando, quebrando
e entrando. Um dia de atraso na cura para todos os sistemas
poderia significar dezenas de novas invasões verme fazendo Deus sabe o que em
computadores vulneráveis. A equipe SPAN teve que dissecar essa coisa
completamente, e eles tinham que fazer isso rápido.

Alguns gerentes de redes de computadores ficaram muito abalados. O escritório SPAN


recebeu uma ligação dos Laboratórios de Propulsão a Jato da NASA na Califórnia,
um importante centro da NASA com 6500 funcionários e laços estreitos com
Instituto de Tecnologia da Califórnia (Caltech).

O JPL estava saindo da rede.

Esse verme era muito arriscado. A única opção segura era isolar
seus computadores. Não haveria comunicações baseadas em SPAN DEC com
o resto da NASA até a crise estar sob controle. Isso fez as coisas
mais difícil para a equipe de SPAN; recebendo um worm programa de extermínio para
O JPL, como outros sites que tinham cortado sua conexão com o SPAN, era
vai ser muito mais difícil. Tudo tinha que ser feito ao longo do
telefone.

Pior, o JPL era um dos cinco centros de roteamento para o computador SPAN da NASA
rede. Era como o centro de uma roda, com uma dúzia de raios
ramificação - cada um levando a outro site de SPAN. Todos esses lugares,
conhecidos como tailsites, dependiam do site do laboratório para suas conexões
em SPAN. Quando o JPL saiu da rede, os tailsites foram
para baixo também.

Foi um problema sério para as pessoas no escritório SPAN de volta


Virgínia. Para Ron Tencati, chefe de segurança da NASA SPAN,
O centro de roteamento off-line era uma questão importante. Mas suas mãos estavam amarradas.
O escritório SPAN exerceu autoridade central sobre a área ampla
rede, mas não pode ditar como centros de campo individuais tratados
com o verme. Essa foi a decisão do próprio centro. A equipe SPAN
só poderia dar-lhes conselhos e se apressar para desenvolver uma maneira de envenenar o
Minhoca.

O escritório SPAN chamou John McMahon novamente, desta vez com um


pedido urgente. Ele viria para ajudar a lidar com a crise?

O centro de SPAN ficava a apenas 800 metros do escritório de McMahon. Dele


chefe, Jerome Bennett, o gerente de protocolo da DECNET, deu o sinal.
McMahon estaria em empréstimo até que a crise estivesse sob controle.

Quando ele chegou ao Edifício 26, casa do escritório do projeto NASA SPAN,
McMahon tornou-se parte de uma equipe de crise da NASA, incluindo Todd Butler,
Ron Tencati e Pat Sisson. Outras pessoas-chave da NASA saltaram quando
necessário, como Dave Peters e Dave Stern. Jim Green, o chefe do
National Data Science Science Center em Goddard e o chefe absoluto de
SPAN, queria relatórios por hora sobre a crise. No começo, a equipe principal
parecia apenas incluir o pessoal da NASA e ser largamente baseado em Goddard.

https://suelette.home.xs4all.nl/underground/underground.txt 21/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

Mas com o passar do dia, novas pessoas de outras partes dos EUA
o governo se juntaria à equipe.

O verme se espalhou para fora da NASA.

Também atacou o Departamento de Energia dos EUA em todo o mundo


Rede de Computadores de Física de Altas Energias. Conhecido como HEPNET, foi
outra parte da rede global de SPAN, juntamente com o Euro-HEPNET e
Euro-SPAN. As redes de computadores NASA e DOE de computadores DEC
entrecruzada em vários lugares. Um laboratório de pesquisa pode, por
Por exemplo, é necessário ter acesso a computadores da HEPNET e da NASA
PERÍODO. Por conveniência, o laboratório pode apenas conectar as duas redes.
O efeito, no que diz respeito ao worm, era que o SPAN da NASA e
Os HEPNET do DOE eram na verdade apenas uma gigantesca rede de computadores, todos
que o verme poderia invadir.

O Departamento de Energia mantém informações classificadas


computadores. Informação muito confidencial. Existem dois grupos no DOE:
as pessoas que fazem pesquisas sobre projetos de energia civil e as pessoas
que fazem bombas atômicas. Então, o DOE leva a segurança a sério, como em `ameaça
segurança nacional "a sério. Embora HEPNET não foi concebido para ser
carregando qualquer informação classificada através de seus fios, a DOE respondeu
com eficiência militar, quando seus gerentes de computador descobriram o
invasor. Eles pegaram o cara que sabia muito sobre computador
segurança em sistemas VMS e colocá-lo no caso: Kevin Oberman.

Como McMahon, Oberman não era formalmente parte da segurança do computador


funcionários. Ele simplesmente se interessou por segurança de computadores e foi
conhecido internamente como alguém que sabia sobre sistemas VMS e segurança.
Oficialmente, seu trabalho era gerente de rede para o departamento de engenharia
no Laboratório Nacional Lawrence Livermore financiado pelo DOE, ou LLNL,
perto de San Francisco.

O LLNL conduziu principalmente pesquisas militares, muitas delas para o Departamento


Estratégico.
Iniciativa de Defesa. Muitos cientistas do LLNL passaram seus dias projetando
armas nucleares e desenvolvimento de armas de raios para o programa Star Wars.
DOE já tinha um grupo de segurança de computadores, conhecido como CIAC, o computador
Capacidade consultiva de incidentes. Mas a equipe do CIAC tendeu a ser especialista
em questões de segurança em torno do Unix em vez de computador baseado em VMS
sistemas e redes. `Porque houve pouquíssima segurança
problemas ao longo dos anos com a VMS ", concluiu Oberman," nunca tinham
trouxe alguém que sabia sobre VMS e não era algo que eles
estavam terrivelmente preocupados com a época.

O worm destruiu essa confiança pacífica em computadores VMS. Mesmo como


o worm WANK percorreu a NASA, estava lançando um ataque agressivo
ataque ao Laboratório Nacional de Aceleradores Fermi do DOE, perto de Chicago. isto
tinha quebrado em um número de sistemas de computador e lá o Fermilab
as pessoas não eram felizes. Eles chamaram o CIAC, que contatou Oberman com
um telefonema no início da manhã de 16 de outubro. Eles queriam que ele analisasse
o worm WANK. Eles queriam saber o quão perigoso era. Acima de tudo,
eles queriam saber o que fazer sobre isso.

As pessoas do DOE traçaram seu primeiro contato com o worm de volta para 14
Outubro. Além disso, eles hipotetizaram, o verme tinha sido realmente
lançado no dia anterior, na sexta-feira 13. Um dia tão pouco auspicioso
que, na opinião de Oberman, estaria de acordo com o tipo de
humor exibido pelo criador ou criadores do verme.

Oberman começou sua própria análise do verme, alheio ao fato de que


3200 km de distância, do outro lado do continente, seu colega
e o conhecido John McMahon estava fazendo exatamente a mesma coisa.

Toda vez que McMahon atendia um telefonema de um sistema irado da NASA ou


gerente de rede, ele tentou obter uma cópia do worm do infectado
máquina. Ele também pediu os logs de seus sistemas de computador. Qual
computador tinha o worm vem? Quais sistemas ele estava atacando de
o site infectado? Teoricamente, os logs permitiriam que a equipe da NASA

https://suelette.home.xs4all.nl/underground/underground.txt 22/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

mapear a trilha do verme. Se a equipe pudesse encontrar os gerentes daqueles


sistemas no caminho do verme, poderia avisá-los do iminente
perigo. Também poderia alertar as pessoas que correram recentemente infectadas
sistemas que se tornaram plataformas de lançamento para novos ataques de worm.

Isso nem sempre foi possível. Se o worm tivesse assumido um computador e


ainda estava sendo executado, então o gerente só seria capaz de rastrear
o verme para trás, não para frente. Mais importante, muito do
os gerentes não mantinham logs extensos em seus computadores.

McMahon sempre sentiu que era importante reunir muita informação


sobre quem estava se conectando a um computador. Em seu trabalho anterior, ele tinha
modificou suas máquinas de modo que eles coletaram tanta informação de segurança
quanto possível sobre suas conexões com outros computadores.

Os computadores VMS vinham com um conjunto padrão de alarmes, mas McMahon não
acho que eles foram minuciosos o suficiente. Os alarmes do VMS tendiam a enviar
mensagem para os gerentes de computador, o que equivalia a: `Hi! Você acabou de receber
uma conexão de rede a partir daqui '. O sistema de alarme modificado dizia: 'Olá!
Você acabou de ter uma conexão de rede daqui. A pessoa do outro
final está fazendo uma transferência de arquivos 'e quaisquer outros pedaços de
informações que o computador de McMahon poderia espremer para fora do outro
computador. Infelizmente, muitos outros computadores e redes da NASA
Os gerentes não compartilhavam esse entusiasmo pelos registros de auditoria. Muitos não
manter registros extensos de quem estava acessando suas máquinas e
quando, o que fez o trabalho de perseguir o verme muito mais difícil.

O escritório do SPAN estava, no entanto, tentando manter registros muito bons


Os computadores da NASA tinham sucumbido ao verme. Toda vez que um gerente da NASA
chamado para relatar um distúrbio de vermes, um dos membros da equipe escreveu
os detalhes com papel e caneta. A lista, descrevendo os endereços
dos computadores afetados e notações detalhadas do grau de
infecção, também seria gravado em um computador. Mas listas manuscritas
eram uma boa salvaguarda. O worm não conseguiu apagar folhas de papel.

Quando McMahon aprendeu DOE também estava sob ataque, ele começou a verificar em
com eles a cada três horas ou mais. Os dois grupos trocaram listas de
computadores infectados por telefone porque a voz, como a escrita à mão
palavra, era um meio sem vermes. `Era uma espécie de sistema arcaico, mas em
Por outro lado, não precisávamos depender da rede,
McMahon disse. `Precisávamos ter uma cadeia de comunicações que
não era o mesmo que a rede sendo atacada.

Vários membros da equipe da NASA SPAN desenvolveram contatos dentro


diferentes partes do DEC através da sociedade de usuários da empresa, DECUS.
Esses contatos foram muito úteis. Foi fácil se perder em
a burocracia do DEC, que empregava mais de 125.000 pessoas,
um lucro de US $ 1 bilhão e receitas declaradas superiores a US $ 12 bilhões
em 1989.10 Uma empresa tão enorme e de prestígio não iria querer
para enfrentar uma crise como o worm WANK, particularmente em tal
organização publicamente visível como a NASA. Seja ou não o verme
expedição bem-sucedida poderia ser culpada no software da DEC foi um discutível
ponto. Tal crise era, bem, indesejável. Apenas não parecia bom.
E talvez não parecesse tão bom se DEC simplesmente pulasse na briga.
Pode parecer que a empresa estava de alguma forma em falta.

As coisas eram diferentes, no entanto, se alguém já tivesse um relacionamento


com um especialista técnico dentro da empresa. Não foi como a NASA
gerente cold-calling um cara DEC que vendeu um milhão de dólares em
máquinas para outra pessoa na agência há seis meses. Foi a NASA
cara chamando o cara DEC ele sentou ao lado na conferência no mês passado.
Foi um colega com quem o gerente da NASA conversou de vez em quando.

A análise de John McMahon sugeriu que havia três versões do WANK


Minhoca. Essas versões, isoladas de amostras de vermes coletadas do
rede, eram muito semelhantes, mas cada um continha algumas sutis
diferenças. Na opinião de McMahon, essas diferenças não poderiam ser explicadas
pela maneira como o worm se recriou em cada site, a fim de
espalhar. Mas por que o criador do worm lançaria diferentes

https://suelette.home.xs4all.nl/underground/underground.txt 23/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

versões? Por que não apenas escrever uma versão corretamente e disparar? o
o worm não era apenas um míssil; Foi um ataque frenético. isso foi
vindo de todas as direções, em todos os níveis diferentes dentro
Computadores da NASA.

McMahon imaginou que o designer do worm havia lançado os diferentes


versões em momentos ligeiramente diferentes. Talvez o criador tenha lançado o
worm e, em seguida, descobriu um bug. Ele brincou com o worm um pouco para
corrija o problema e depois o liberte novamente. Talvez ele não tenha gostado
a maneira como ele consertou o bug pela primeira vez, então ele mudou um pouco
mais e liberou uma terceira vez.

No norte da Califórnia, Kevin Oberman chegou a uma conclusão diferente.


Ele acreditava que havia de fato apenas uma versão real do verme
espiralando através de HEPNET e SPAN. As pequenas variações no
cópias diferentes que ele dissecou pareciam derivar da habilidade do verme
para aprender e mudar como se mudou de computador para computador.

McMahon e Oberman não foram os únicos detetives tentando decifrar o


várias manifestações do verme. A DEC também estava examinando o worm,
e com um bom motivo. O worm WANK invadiu a própria corporação
rede. Descobriu-se serpenteando através do próprio DEC
rede de computadores privada, Easynet, que conectava a fabricação de DEC
plantas, escritórios de vendas e outros sites da empresa em todo o mundo. DEC
foi circunspecto sobre discutir o assunto publicamente, mas o Easynet
A versão do worm WANK era definitivamente diferente. Tinha um estranho
linha de código nele, faltando uma linha de outras versões. O verme
estava sob instruções para invadir tantos sites quanto possível, com um
exceção. Sob nenhuma circunstância foi para atacar computadores dentro
Área de DEC 48. A equipe da NASA refletiu sobre essa informação. Um deles
olhou para a área 48. Era a Nova Zelândia.

Nova Zelândia?

A equipe da NASA ficou coçando a cabeça. Este ataque foi


ficando mais estranho a cada minuto. Apenas quando parecia que a equipe SPAN
membros estavam viajando pelo caminho certo em direção a uma resposta no
centro do labirinto de pistas, eles viraram uma esquina e viram-se
desesperadamente perdido novamente. Então alguém apontou que a Nova Zelândia
A alegação mundial de fama era de que era uma zona livre de armas nucleares.

Em 1986, a Nova Zelândia anunciou que se recusaria a admitir em seus portos


quaisquer navios dos EUA que transportem armas nucleares ou alimentados por energia nuclear. o
EUA retaliaram formalmente suspendendo suas obrigações de segurança para o
Nação do Pacífico Sul. Se um país hostil invadisse a Nova Zelândia,
os EUA se sentiam livres para se sentar em suas mãos. Os EUA também cancelaram
práticas de compartilhamento de inteligência e exercícios militares conjuntos.

Muitas pessoas na Austrália e na Nova Zelândia achavam que os EUA tinham


exagerou. A Nova Zelândia não expulsou os americanos; tinha simplesmente
recusou-se a permitir que sua população fosse exposta a armas nucleares ou
poder. Na verdade, a Nova Zelândia continuou a permitir que os americanos
executar sua base de espionagem em Waihopai, mesmo após a suspensão dos EUA. o
o país não era anti-EUA, apenas anti-nuclear.

E a Nova Zelândia tinha boas razões para ser anti-nuclear. Por anos,
tinha suportado a França testando armas nucleares no Pacífico. Então em
Julho de 1985, os franceses explodiram o navio de protesto anti-nuclear do Greenpeace
como se sentou no porto de Auckland. O Rainbow Warrior deveria navegar por
Mururoa Atoll, o local do teste, quando agentes secretos franceses bombardearam
navio, matando o ativista do Greenpeace, Fernando Pereira.

Durante semanas, a França negou tudo. Quando a verdade saiu - que


O próprio Presidente Mitterand sabia do plano de bombardeio - o
Os franceses estavam com o rosto vermelho. Cabeças roladas. Ministro da Defesa Francês Charles
Hernu foi forçado a renunciar. Almirante Pierre Lacoste, diretor de
O serviço de inteligência e de operações secretas da França foi demitido. França
desculpou-se e pagou uma compensação de NZ $ 13 milhões em troca de
Zelândia devolver os dois sabotadores, que foram condenados a

https://suelette.home.xs4all.nl/underground/underground.txt 24/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

dez anos de prisão em Auckland.

Como parte do acordo, a França prometeu manter os agentes


encarcerado por três anos na base militar francesa do atol de Hao.
Ambos os agentes foram libertados em maio de 1988, depois de cumprirem menos de dois anos.
Após seu retorno à França, um dos agentes, capitão Dominique
Prieur foi promovido ao posto de comandante.

Finalmente, McMahon pensou. Algo que fazia sentido. A exclusão de


Nova Zelândia apareceu para sublinhar o significado da política do verme
mensagem.

Quando o worm WANK invadiu um sistema de computador, ele tinha instruções para
copie-se e envie essa cópia para outras máquinas. Seria escorregar
através da rede e quando se deparou com um computador ligado ao
rede, seria picar em torno de procurar uma maneira dentro O que realmente
queria era marcar uma conta de computador com privilégios, mas seria
contentar-se com uma conta de nível básico, nível de usuário.

Os sistemas VMS possuem contas com níveis variados de privilégios. UMA


O titular da conta de alto privilégio pode, por exemplo, ser capaz de ler
correio eletrônico de outro usuário de computador ou excluir arquivos
diretório do usuário. Ele ou ela também pode ter permissão para criar novos
contas de computador no sistema ou reativar contas desativadas. UMA
O titular da conta privilegiada também pode alterar o nome de outra pessoa
senha. As pessoas que administravam sistemas de computadores ou redes necessárias
contas com o mais alto nível de privilégio, a fim de manter o
sistema funcionando sem problemas. O worm especificamente procurou esses tipos
de contas porque o seu criador sabia que era onde o poder estava.

O verme era inteligente e aprendeu como foi. Como atravessou


na rede, criou uma lista de nomes de conta comumente usados.
Primeiro, tentou copiar a lista de usuários de computador de um sistema
ainda não havia penetrado. Nem sempre foi capaz de fazer isso, mas muitas vezes
a segurança do sistema era negligente o suficiente para ser bem-sucedida. O verme
em seguida, comparou essa lista à lista de usuários em seu host atual. Quando
ele encontrou uma correspondência - um nome de conta comum para ambas as listas - o worm
adicionado
esse nome para a masterlist que carregava dentro dela, fazendo uma anotação
para tentar essa conta ao invadir um novo sistema no futuro.

Foi um método inteligente de ataque, pois o criador do verme sabia que


certas contas com os maiores privilégios provavelmente teriam
nomes padrão, comuns em diferentes máquinas. Contas com nomes
tais como `SYSTEM ',` DECNET' e `FIELD 'com senhas padrão como
`SYSTEM 'e` DECNET' foram muitas vezes construídos em um computador antes de ser
enviado do fabricante. Se o gerenciador do computador receptor
não mudou a conta pré-programada e senha, então a sua
computador teria uma grande falha de segurança esperando para ser explorada.

O criador do worm poderia adivinhar alguns dos nomes destes


contas do fabricante, mas não todas elas. Ao dotar o verme
com uma capacidade de aprender, ele deu muito mais poder. Como o verme
espalhou-se, tornou-se cada vez mais inteligente. Como se reproduziu,
descendentes evoluíram para criaturas cada vez mais avançadas,
bem sucedido em invadir novos sistemas.

Quando McMahon realizou uma autópsia em uma das progênies do verme, ele estava
impressionado com o que ele encontrou. Cortando o verme aberto e inspecionando sua
entranhas, ele descobriu uma extensa coleção de genéricos privilegiados
contas na rede SPAN. Na verdade, o worm não estava apenas escolhendo
as contas privilegiadas VMS padrão; tinha aprendido contas comuns
para a NASA, mas não necessariamente para outros computadores VMS. Por exemplo, muito
dos sites da NASA que executavam um tipo de mala direta TCP / IP que precisava de um
POSTMASTER ou uma conta MAILER. John viu esses nomes aparecerem dentro do
prole do verme.

Mesmo que só conseguisse entrar em uma conta sem privilégios, o


o worm usaria a conta como uma incubadora. O verme replicado e

https://suelette.home.xs4all.nl/underground/underground.txt 25/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

Em seguida, atacou outros computadores na rede. Como McMahon e o resto


da equipe SPAN continuou a separar o resto do código do verme
para descobrir exatamente o que a criatura faria se entrasse em um
conta totalmente privilegiada, eles encontraram mais evidências do sentido escuro
de humor abrigado pelo hacker atrás do verme. Parte do verme, um
sub-rotina, foi nomeado `encontrar fodido '.

A equipe de SPAN tentou dar aos gerentes da NASA


informações como eles poderiam sobre o worm. Foi a melhor maneira de ajudar
gerentes de computador, isolados em seus escritórios em todo o país, para
recuperar um senso de controle sobre a crise.

Como toda a equipe SPAN, McMahon tentou acalmar os chamadores e


orientá-los através de um conjunto de perguntas destinadas a determinar a extensão
do controle do verme sobre seus sistemas. Primeiro, ele perguntou o que
sintomas que seus sistemas estavam mostrando. Numa situação de crise, quando
você está segurando um martelo, tudo parece um prego. McMahon queria
para se certificar de que os problemas no sistema foram de fato causados por
o verme e não algo completamente diferente.

Se o único problema parecia ser comentários misteriosos piscando


a tela, McMahon concluiu que o worm provavelmente estava assediando o
equipe nesse computador a partir de um sistema vizinho que tinha
invadido com sucesso. As mensagens sugeriam que os destinatários
contas não haviam sido sequestradas pelo worm. Ainda.

As máquinas VAX / VMS possuem um recurso chamado Phone, que é útil para
comunicações on-line. Por exemplo, um cientista da NASA poderia "telefonar"
um de seus colegas em um computador diferente e ter um bate-papo amigável
conectados. A sessão de chat é ao vivo, mas é conduzida digitando
a tela do computador, não "voz". O recurso VMS Phone habilitou o
worm para enviar mensagens aos usuários. Seria simplesmente chamá-los usando o
protocolo de telefone. Mas em vez de iniciar uma sessão de chat, eles enviaram
declarações do que mais tarde foi determinado para ser o apropriadamente chamado
Arquivo do Fortune Cookie - uma coleção de cerca de 60 comentários pré-programados.

Em alguns casos, onde o worm realmente incomodava a equipe, McMahon disse


o gerente na outra extremidade do telefone para ligar o telefone do computador
recurso off. Alguns gerentes reclamaram e McMahon deu a eles
ultimato óbvio: escolha Telefone ou paz. A maioria escolheu a paz.

Quando McMahon terminou sua análise preliminar, ele teve boas notícias e
más notícias. A boa notícia foi que, ao contrário do que o verme era
dizendo aos usuários de computador em toda a NASA, não estava realmente apagando
seus arquivos. Estava apenas fingindo deletar seus dados. Um grande
piada. Para o criador do worm de qualquer maneira. Para a NASA
cientistas, apenas uma dor de cabeça e dor de cabeça. E ocasionalmente um coração
ataque.

A má notícia foi que, quando o worm conseguiu o controle de um privilégio


conta, ajudaria alguém - presumivelmente seu criador - perpetrar um
invasão ainda mais séria na NASA. O worm procurou o CAMPO
conta criada pelo fabricante e, se tivesse sido desligada,
tentou reativar a conta e instalar a senha FIELD. o
worm também foi programado para alterar a senha para o padrão
conta chamada DECNET para uma string aleatória de pelo menos doze caracteres.
Em resumo, o worm tentou abrir um backdoor para o sistema.

O worm enviou informações sobre as contas que havia quebrado com sucesso
em volta para um tipo de caixa de correio eletrônico - uma conta chamada GEMPAK em
Nó SPAN 6.59. Presumivelmente, o hacker que criou o worm
verifique a caixa de correio do worm para obter informações que ele poderia usar para quebrar
na conta da NASA em uma data posterior. Não surpreendentemente, as caixas de correio
tinha sido sub-repticiamente 'emprestado' pelo hacker, muito para o
surpresa dos legítimos proprietários.

Um hacker de computador criou um novo conjunto de problemas. Apesar de


o worm conseguiu entrar em novas contas com maior velocidade e alcance
do que um único hacker, era mais previsível. Uma vez o SPAN e o DOE

https://suelette.home.xs4all.nl/underground/underground.txt 26/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

equipes escolheram o worm separadamente, eles saberiam exatamente o que poderia ser
esperado para fazer. No entanto, um hacker era totalmente imprevisível.

McMahon percebeu que matar o verme não ia resolver o problema


problema. Todos os gerentes de sistemas nas redes da NASA e do DOE
teria que mudar todas as senhas das contas usadas pelo
Minhoca. Eles também teriam que checar todos os sistemas que o worm havia invadido
para ver se havia construído um backdoor para o hacker. O administrador do sistema tinha
para fechar e bloquear todos os backdoors, não é pouca coisa.

O que realmente assustou a equipe SPAN sobre o worm, no entanto, foi que
estava furioso através da NASA simplesmente usando o mais simples de ataque
estratégias: nome de usuário é igual a senha. Estava recebendo controle completo
sobre os computadores da NASA simplesmente tentando uma senha que era idêntica à
o nome da conta do usuário do computador.

A equipe de SPAN não queria acreditar, mas a evidência era


esmagadora.

Todd Butler atendeu uma ligação de um site da NASA. Foi uma chamada sombria.
Ele desligou.

"Esse nó acabou de ser atingido", disse ele à equipe.

Quão ruim? McMahon perguntou.

`Uma conta privilegiada. '

"Oh garoto". McMahon pulou em um dos terminais e fez um SET HOST,


fazer login na máquina do site remoto da NASA. Bang Subiu veio. `Seu
sistema foi oficialmente WANKED '.

McMahon se virou para Butler. "Em que conta entrou?"

`Eles acham que era SYSTEM. '

A tensão silenciosamente se transformou em humor negro. A equipe não pôde ajudar


isto. A estupidez da situação só poderia ser vista
como comédia negra.

O site da NASA tinha uma senha do sistema para o seu privilégio total
Conta SYSTEM. Foi tão imperdoável. NASA, potencialmente a maior
única coleção de mentes técnicas na Terra, tinha esse computador lax
segurança que um adolescente com conhecimentos de informática poderia ter rachado
abrir. A papoula alta estava sendo reduzida ao tamanho por um programa de computador
assemelhando-se a uma tigela de espaguete.

A primeira coisa que qualquer administrador de sistema de computador aprende em Computer


Segurança 101 nunca deve usar a mesma senha que o nome de usuário. isso foi
ruim o suficiente para que usuários ingênuos possam cair nessa armadilha ... mas um
gerenciador do sistema de computador com uma conta totalmente privilegiada.

O hacker estava por trás do verme malevolente? Provavelmente não. Se é


criador queria, ele poderia ter programado o worm WANK para
obliterar os arquivos da NASA. Poderia ter destruído tudo à vista.

Na verdade, o verme era menos infeccioso do que seu autor parecia


desejo. O worm WANK foi instruído a executar
várias tarefas que não foram executadas. Partes importantes do worm
simplesmente não funcionou. McMahon acreditava que essa falha era acidental.
Por exemplo, sua análise mostrou que o worm foi programado para invadir
contas por tentar nenhuma senha, se o titular da conta tivesse deixado o
senha em branco. Quando ele desmontou o verme, no entanto, ele descobriu que
parte do programa não funcionou corretamente.

No entanto, o worm WANK fragmentado e parcialmente disfuncional foi


causando uma grande crise dentro de várias agências do governo dos EUA. o
coisa que realmente preocupado John estava pensando sobre o que um DCL experiente
programador com anos de experiência VMS poderia fazer com tal worm.

https://suelette.home.xs4all.nl/underground/underground.txt 27/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

Alguém assim poderia causar muitos danos maliciosos. E se o


Worm WANK foi apenas uma corrida a seco para algo mais sério para baixo o
rastrear Foi assustador contemplar.

Mesmo que o worm WANK não parecesse intencionalmente mau, o


A equipe de SPAN enfrentou alguns momentos difíceis. A análise de McMahon apareceu ainda
aspectos mais alarmantes para o worm. Se ele conseguiu invadir o
Conta SYSTEM, uma conta privilegiada, iria bloquear todos os
entregas de correio para o administrador do sistema. O escritório SPAN não
ser capaz de enviar avisos eletrônicos ou conselhos sobre como lidar com
minhoca para sistemas que já haviam sido apreendidos. Esse problema foi
exacerbado pela falta de boas informações disponíveis para o projeto
escritório em que os sistemas estavam conectados ao SPAN. A única maneira de ajudar
as pessoas que lutavam contra esse incêndio eram telefonar para elas, mas em muitos
Em alguns casos, o escritório principal da SPAN não sabia para quem ligar. A equipe SPAN
só podia esperar que aqueles administradores que tinham o número de telefone
Sede SPAN preso perto de seus computadores chamaria quando o seu
computadores foram atacados.

Relatório preliminar de McMahon delineado quanto dano o worm poderia


fazer por si só. Mas era impossível medir quanto dano
gerentes humanos fariam a seus próprios sistemas por causa do verme.

Um gerente de computador frenético que telefonou para o escritório SPAN recusou-se a


Acredito na análise de John de que o worm apenas pretendia apagar os dados. Ele
alegou que o worm não só atacou seu sistema, ele tinha
destruiu. `Ele simplesmente não acreditou em nós quando dissemos a ele que o
O worm era principalmente um conjunto de piadas práticas ", disse McMahon. `Ele
reinicializou seu sistema. `Reinicializado 'como em iniciado o seu sistema
com uma ardósia limpa. Como no deletado tudo no infectado
computador - todos os dados da equipe da NASA se foram. Ele realmente fez o que o
Verme só fingiu fazer.

A triste ironia foi que a equipe do SPAN nunca conseguiu uma cópia dos dados
do sistema do gerente. Eles nunca foram capazes de confirmar que o seu
a máquina tinha sido infectada.

Durante toda a tarde, McMahon andou de um lado para outro entre responder ao
um telefone SPAN em constante atividade e escrevendo a análise da NASA sobre o worm. Ele
tinha postado uma mensagem eletrônica enigmática sobre o ataque em todo o
rede, e Kevin Oberman tinha lido. A mensagem tinha que ser
circunspecto desde ninguém sabia se o criador do worm WANK estava em
fato na rede, assistindo, esperando. Pouco tempo depois, McMahon
e Oberman estavam ao telefone juntos - voz - compartilhando suas idéias e
cruzando sua análise.

A situação era desanimadora. Mesmo se McMahon e Oberman conseguissem


desenvolver um programa bem sucedido para matar o worm, a equipe da NASA SPAN
enfrentou outra tarefa assustadora. Conseguir o assassino de vermes para todos
Os sites da NASA seriam muito mais difíceis do que o esperado porque
nenhum mapa claro e atualizado da rede SPAN. Grande parte da NASA não gostou
a ideia de um mapa centralizado do sistema SPAN. McMahon lembrou
que, algum tempo antes do worm WANK atacar, um gerente tentou
mapear o sistema. Seus esforços acidentalmente tropeçaram em tantos sistemas
alarmes que ele foi discretamente levado de lado e disse para não fazê-lo novamente.

O resultado foi que nos casos em que a equipe tinha contato telefônico
detalhes para os gerentes, as informações muitas vezes estavam desatualizadas.

`Não, ele costumava trabalhar aqui, mas ele partiu há um ano. '

`Não, nós não temos uma árvore telefônica de pessoas para tocar se
algo dá errado com nossos computadores. Tem um todo
bando de pessoas em lugares diferentes aqui que lidam com o
computadores.'

Isso é o que John costumava ouvir do outro lado do telefone.

A rede havia se tornado uma miscelânea desordenada para a qual havia

https://suelette.home.xs4all.nl/underground/underground.txt 28/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

pouca coordenação central. Pior, um número de computadores em diferentes


Os centros da NASA em todo os EUA tinham acabado de ser colocados na SPAN sem
contando o escritório principal em Goddard. As pessoas estavam chamando o ad-hoc
centro de crise de nós de computador na rede que nem sequer
tem nomes. Essas pessoas praticavam uma filosofia conhecida em
círculos de segurança de computadores como 'segurança através da obscuridade'. Eles
imaginou que, se ninguém sabia que seu sistema de computador existia - se
não tinha nome, se não estava em nenhuma lista ou mapa do SPAN
rede - então seria protegido de hackers e outros computadores
inimigos.

McMahon lidou com uma série de telefonemas de gerentes de sistemas dizendo:


`Há algo estranho acontecendo no meu sistema aqui '. John's most
A questão básica era: "Onde está" aqui "? E, claro, se o SPAN
escritório não sabia que esses sistemas de computador existiam, era muito mais difícil
para avisar seus gerentes sobre o worm. Ou diga-lhes como proteger
si mesmos. Ou dê a eles um programa de eliminação de vermes depois de desenvolvido.
Ou ajudá-los a selar contas violadas que o worm estava enviando de volta
ao seu criador.

Foi uma bagunça. Às vezes, McMahon sentou-se e considerou quem


pode ter criado esse worm. A coisa quase parecia que tinha
foi liberado antes de terminar. Seu autor ou autores parecia
tem uma boa coleção de idéias interessantes sobre como resolver
problemas, mas nunca foram devidamente concluídos. O worm incluía um
rotina para modificar sua estratégia de ataque, mas a coisa nunca foi
totalmente desenvolvido. O código do worm não tinha tratamento de erros suficiente
para garantir a sobrevivência da criatura por longos períodos de tempo. E a
worm não enviou os endereços das contas que tinha sucesso
violado de volta para a caixa de correio, juntamente com a senha e nome da conta.
Isso foi muito estranho. Qual foi a senha e o nome da conta?
sem saber o sistema de computador para usá-lo?

Por outro lado, talvez o criador tenha feito isso deliberadamente. Talvez
ele queria mostrar ao mundo quantos computadores o worm poderia
penetrar com sucesso. O programa de email do worm faria isso.
No entanto, incluir o endereço de cada site infectado teria feito
os trabalhos dos administradores mais fáceis. Eles poderiam simplesmente ter usado o GEMPAK
coleção como um hitlist de sites infectados que precisava ser
desparasitado. As possíveis teorias eram infinitas.

Houve alguns pontos de brilho no worm, algumas coisas que


McMahon nunca havia considerado, o que foi impressionante, já que ele sabia muito
sobre como invadir computadores VMS. Houve também considerável
criatividade, mas não havia coerência. Após o incidente do verme,
vários especialistas em segurança de computadores hipotetizariam que o worm WANK
Na verdade, ele havia sido escrito por mais de uma pessoa. Mas McMahon
manteve sua visão de que era o trabalho de um único hacker.

Era como se o criador do verme tivesse começado a buscar uma ideia e


então se desviou ou foi interrompido. De repente, ele simplesmente parou de escrever
código para implementar essa ideia e começou outro caminho, nunca mais
para chegar ao fim. A coisa tinha uma estrutura esquizofrênica. Isso foi tudo
pelo lugar.

McMahon se perguntou se o autor tinha feito isso de propósito, para fazê-lo


mais difícil descobrir exatamente o que o worm era capaz de fazer.
Talvez, ele pensou, o código já tenha sido bom e linear e tudo
fez sentido. Então o autor cortou em pedaços, moveu o meio para
o topo, o topo para o fundo, subiu os pedaços e amarrou
todos eles juntos com um monte de comandos 'GO TO'. Talvez o hacker
quem escreveu o worm era de fato um programador muito elegante do DCL que
queria que o verme fosse caótico para protegê-lo. Segurança através de
obscuridade.

Oberman manteve uma visão diferente. Ele acreditava no estilo de programação


variou tanto em diferentes partes que tinha que ser o produto de um
número de pessoas. Ele sabia que quando os programadores de computador escrevem código
eles não fazem muitas pequenas mudanças estranhas em estilo para nenhum particular

https://suelette.home.xs4all.nl/underground/underground.txt 29/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

razão.

Kevin Oberman e John McMahon refletiram ideias um contra o outro. Ambos tinham
desenvolveram suas próprias análises. Oberman também trouxe Mark Kaletka, que
gerenciou a rede interna no Fermilab, um dos maiores escritórios da HEPNET.
sites, no processo de verificação cruzada. O worm tinha um número de
vulnerabilidades graves, mas o problema foi encontrar um, e rapidamente,
que poderia ser usado para eliminá-lo com o mínimo impacto sobre o sitiado
computadores.

Sempre que uma máquina VMS inicia uma atividade, o computador fornece um
nome do processo exclusivo. Quando o worm se enterrou em um site de computador, um
das primeiras coisas que fez foi verificar que outra cópia de si mesmo era
ainda não está em execução nesse computador. Ele fez isso verificando a sua
nomes de processos próprios. Os processos do worm foram todos chamados NETW_ seguidos
por um número aleatório de quatro dígitos. Se o worm recebido encontrou este
nome do processo, assumiu que outra cópia de si mesmo já estava sendo executada
o computador, então ele se destruiu.

A resposta parecia ser um pato dissimulado. Escreva um programa que fingisse


para ser o worm e instalá-lo em todos os vulneráveis da NASA
computadores. O primeiro programa anti-WANK fez exatamente isso. Ele sentou-se em silêncio
nos computadores SPAN durante todo o dia, posando como um processo NETW_, fingindo
qualquer versão real do worm WANK que deve aparecer.

Oberman completou um programa anti-WANK primeiro e executou-o por McMahon. isto


funcionou bem, mas McMahon notou um grande defeito. Programa de Oberman
verificou o nome do processo NETW_, mas assumiu que o worm era
executando sob o grupo SYSTEM. Na maioria dos casos, isso era verdade, mas
não tem que ser. Se o worm estava correndo em outro grupo, o de Oberman
programa seria inútil. Quando McMahon apontou a falha, Oberman
pensei, Deus, como eu perdi isso?

McMahon trabalhou sua própria versão de um anti-WANK


programa, baseado no programa de Oberman, em preparação para liberá-lo
para a NASA.

Ao mesmo tempo, Oberman revisou seu programa anti-WANK para o DOE. Por
Na noite de segunda-feira, horário do leste dos EUA, Oberman conseguiu enviar
cópia antecipada de uma vacina projetada para proteger computadores que não tinham
foi infectado ainda, junto com uma advertência eletrônica sobre o verme.
Seu primeiro alerta eletrônico, distribuído pelo CIAC, dizia em parte:

////////////////////////////////////////////////// ///////////////////////
A CAPACIDADE DE CONSULTORIA INCIDENTE DO COMPUTADOR CIAC

AVISO DE AVISO

O Worm W.COM afetando os sistemas VAX VMS

16 de outubro de 1989 18:37 PSTNúmero A-2

Este é um erro médio para matar e poderia ter causado muito dano.

Desde que notifique (pelo correio) alguém de cada penetração bem sucedida e
deixa um alçapão (a conta FIELD), apenas matando o bug não é
adequado. Você deve entrar e certificar-se de que todas as contas tenham senhas e
que as senhas não são iguais ao nome da conta.

R. Kevin Oberman

Aviso Consultivo

Um worm está atacando a rede SPAN da NASA através de sistemas VAX / VMS conectados
para DECnet. Não está claro se a disseminação do worm foi verificada.
Pode se espalhar para outros sistemas como o HEPNET do DOE dentro de alguns dias.
Os gerentes do sistema VMS devem se preparar agora.

O worm tem como alvo máquinas VMS e só pode ser propagado via DECnet.

https://suelette.home.xs4all.nl/underground/underground.txt 30/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

O worm explora dois recursos do DECnet / VMS para propagar


em si. A primeira é a conta DECnet padrão, que é uma instalação
para usuários que não possuem um ID de login específico para uma máquina ter
algum grau de acesso anônimo. Ele usa a conta DECnet padrão para
copiar-se para uma máquina e, em seguida, usa o recurso 'TASK 0' do DECnet
para invocar a cópia remota. Ele tem vários outros recursos, incluindo um
ataque de força bruta.

Uma vez que o worm tenha penetrado com sucesso no seu sistema, ele infectará
Arquivos .COM e criar novas vulnerabilidades de segurança. Parece então
transmitir essas vulnerabilidades para o mundo exterior. Pode também
danifique arquivos também, involuntariamente ou não.

Uma análise do worm aparece abaixo e é fornecida por R. Kevin


Oberman do Laboratório Nacional Lawrence Livermore. Incluído com o
análise é um programa DCL que irá bloquear a versão atual do
Minhoca. Pelo menos duas versões deste worm existem e mais podem ser
criado. Este programa deve lhe dar tempo suficiente para fechar
falhas de segurança. Um programa DCL mais completo está sendo gravado.

Se o seu site puder ser afetado, ligue para o CIAC para obter mais detalhes ...

Relatório sobre o worm W.COM.

R. Kevin Oberman

Departamento de Engenharia

Laboratório Nacional Lawrence Livermore

16 de outubro de 1989

O seguinte descreve a ação do worm W.COM (atualmente baseado


no exame das duas primeiras encarnações). A replicação
técnica faz com que o código seja modificado ligeiramente, o que indica a
fonte do ataque e informações aprendidas.

Toda a análise foi feita com mais pressa do que eu gosto, mas acredito que
ter todos os fatos básicos corretos. Primeiro uma descrição do
programa:

1. O programa assegura que está trabalhando em um diretório para o qual o


owner (próprio) tem acesso completo (Read, Write, Execute e Delete).

2. O programa verifica se outra cópia ainda está em execução. isto


procura por um processo com os primeiros 5 caracteres de `NETW_ '. Se tal for
encontrado, apaga-se (o arquivo) e interrompe seu processo.

NOTA

Uma rápida verificação de infecção é procurar um nome de processo


com `NETW_ '. Isso pode ser feito com um comando SHOW PROCESS.

3. O programa altera a senha padrão da conta DECNET para uma


seqüência aleatória de pelo menos 12 caracteres.

4. Informações sobre a senha usada para acessar o sistema são enviadas para
o usuário GEMTOP no nó SPAN 6.59. Algumas versões podem ter um diferente
endereço.11

5. O processo muda seu nome para `NETW_ 'seguido por um aleatório


número.

6. Em seguida, ele verifica se ele possui SYSNAM priv. Se assim for, define o
mensagem de anúncio do sistema para ser o banner no programa:

WORMSAGAINSTNUCLEARKI LLERS
_______________________________________________________________
\ __ ____________ _____ ________ ____ ____ __ _____ /

https://suelette.home.xs4all.nl/underground/underground.txt 31/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

\ \ \ / \ / / / / \ \ | \ \ | | | | / / /
\ \ \ / \ / / / / __ \ \ | | \ \ | | | | / / /
\ \ \ / / \ \ / / / ______ \ | | \ \ | | | | \ \ /
\ _ \ / __ \ / ____ / / ______ \ \ ____ | | __ \ | | ____ | | _ \ \ _ /
\ ___________________________________________________ /
\ /
\ Seu sistema foi oficialmente WANKed /
\ _____________________________________________ /

Você fala de tempos de paz para todos e então se prepara para a guerra.

7. Se tiver SYSPRV, ele desabilitará o correio para a conta SYSTEM.

8. Se tiver SYSPRV, ele modifica o procedimento de comando de login do sistema para


APARECE para apagar todo o arquivo de um usuário. (Realmente não faz nada.)

9. O programa então verifica a tabela de nomes lógicos da conta para obter o comando
procedimentos e tenta modificar a conta FIELD para uma senha conhecida
com login de qualquer fonte e todos os privs. Este é um vírus primitivo,
mas muito eficaz se deve entrar em uma conta privilegiada.

10. Prossegue para tentar acessar outros sistemas selecionando o nó


números aleatoriamente. Em seguida, ele usa PHONE para obter uma lista de usuários ativos em
o sistema remoto. Ele prossegue para irritá-los, usando o telefone para tocar
eles.

11. O programa então tenta acessar o arquivo RIGHTSLIST e tenta


para acessar algum sistema remoto usando os usuários encontrados e uma lista de
usuários "padrão" incluídos no worm. Procura por senhas
que são os mesmos que os da conta ou estão em branco. Registra tudo
tais contas.

12. Procura uma conta que tenha acesso ao SYSUAF.DAT.

13. Se um priv. conta é encontrada, o programa é copiado para essa conta


e começou. Se não priv. conta foi encontrada, é copiada para outra
contas encontradas no sistema aleatório.

14. Assim que termina com um sistema, ele escolhe outro aleatório
sistema e repete (para sempre).

Resposta:

1. O programa a seguir irá bloquear o worm. Extraia o seguinte


código e executá-lo. Ele usará recursos mínimos. Cria uma
processo chamado NETW_BLOCK que impedirá a execução do worm.

Nota do editor: esta correção funcionará apenas com esta versão do worm.

Os worms mutados exigirão a modificação deste código; no entanto, isso


programa deve evitar que o worm corra tempo suficiente para proteger
seu sistema dos ataques de worms.
////////////////////////////////////////////////// //////////////////////

---

A versão de McMahon de um programa anti-WANK também estava pronta para ser finalizada
Segunda-feira, mas ele enfrentaria atrasos para a NASA. Trabalhando dentro
NASA foi um ato de equilíbrio, um balé delicado exigindo requintado
coreografia entre fazer o trabalho, seguindo os procedimentos oficiais
e evitando passos que possam pisar nos dedos dos burocratas seniores. isso foi
vários dias antes do programa anti-WANK da NASA ser oficialmente lançado.

DOE não foi sem a sua quota de problemas no lançamento do anti-WANK


programa e assessoria em HEPNET. Às 05h04, horário da costa do Pacífico, em
17 de outubro, quando Oberman deu os últimos retoques no último parágrafo do
seu relatório final sobre o verme, o chão sob seus pés começou a
mexe. O prédio estava tremendo. Kevin Oberman estava no meio de
o terremoto de San Francisco em 1989.

https://suelette.home.xs4all.nl/underground/underground.txt 32/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

Medindo 7.1 na escala Richter, o terremoto de Loma Prieta foi rasgado


através da grande área de San Francisco com velocidade selvagem. Dentro de
laboratório de informática, Oberman se preparou para o pior. Uma vez que o tremor
parou e ele verificou que o centro de informática ainda estava de pé, ele
sentou-se no seu terminal. Com os avisos de alerta do PA para todos
pessoal não essencial para deixar o edifício imediatamente, Oberman
Apressou-se a última frase do relatório. Ele fez uma pausa e depois adicionou um
postscript dizendo que, se o parágrafo não fazia sentido, era
porque ele estava um pouco abalado pelo grande terremoto que tinha acabado
bateu Lawrence Livermore Labs. Ele apertou a chave, mandou seu final
relatório anti-WANK e fugiu do prédio.

De volta à costa leste, o escritório da SPAN continuou a ajudar as pessoas


ligando de sites da NASA que foram atingidos. A lista de sites que
tinha relatado problemas relacionados com vermes cresceu de forma constante durante a semana.
Estimativas oficiais sobre o alcance do ataque worm WANK eram vagas,
mas revistas especializadas, como Network World e Computerworld, citaram o
agência espacial como o sofrimento apenas um pequeno número de worm bem sucedido
invasões, talvez 60 computadores baseados em VMS. Gerente de segurança SPAN Ron
Tencati estimou apenas 20 penetrações de worms bem-sucedidas na NASA
parte da rede da SPAN, mas outra estimativa interna colocou o número
muito mais alto: 250 a 300 máquinas. Cada um desses computadores pode ter
tinha 100 ou mais usuários. Os números eram incompletos, mas praticamente todos
a rede - todas as 270000 contas de computador - foram afetadas pela
verme, seja porque sua parte da rede tinha sido puxada
off-line ou porque suas máquinas foram assediadas pelo worm WANK
como tentou de novo e de novo para fazer o login de uma máquina infectada. Pelo
fim do ataque do worm, o escritório do SPAN havia acumulado uma lista de
sites afetados que percorreram duas colunas em várias telas de computador.
Cada um deles apresentou alguma queixa sobre o verme.

Também no final da crise, gerentes de redes de computadores NASA e DOE


tiveram sua escolha de vacinas, antídotos e exames de sangue para o WANK
Minhoca. McMahon havia lançado ANTIWANK.COM, um programa que matou o
worm e vacinou um sistema contra novos ataques, e
WORM-INFO.TEXT, que fornece uma lista de sintomas de infestação por vermes.
O programa de Oberman, chamado [.SECURITY] CHECK_SYSTEM.COM, verificado para todos
as falhas de segurança usadas pelo worm para se infiltrar em um sistema de computador.
O DEC também tinha um patch para cobrir a falha de segurança na conta DECNET.

Qualquer que fosse o número real de máquinas infectadas, o worm certamente


circunavegou o globo. Ele tinha alcance em sites europeus, como
CERN - anteriormente conhecido como o Centro Europeu de Pesquisa Nuclear - em
Suíça, através de computadores de Goddard em Maryland, para
Fermilab em Chicago e impulsionou-se através do Pacífico para o
Riken Accelerator Facility no Japão.14

Funcionários da NASA disseram à imprensa que acreditavam que o worm havia sido lançado
cerca de 4h30 da segunda-feira, 16 de outubro.15 Eles também acreditavam que
originados na Europa, possivelmente na França.

[]

Quarta-feira, 18 de outubro de 1989


Centro Espacial Kennedy, Flórida

Os cinco membros da Atlantis tiveram más notícias na manhã de quarta-feira. o


meteorologistas deram ao local de lançamento uma chance de 40% de
lançar chuva e nuvem que violam as diretrizes. E depois houve o
terremoto na Califórnia.

O Centro Espacial Kennedy não era o único lugar que tinha que estar em
ordem de trabalho tip-top para um lançamento para ir em frente. O lançamento dependia
muitos sites longe da Flórida. Estes incluíram Edwards Air Force
Base na Califórnia, onde o ônibus espacial deveria pousar na segunda-feira. Eles
também incluiu outros sites, muitas vezes bases militares, que eram essenciais
para rastreamento de transporte e outro suporte de missão. Um desses sites foi
uma estação de rastreamento na Base Aérea de Onizuka em Sunnyvale, Califórnia.

https://suelette.home.xs4all.nl/underground/underground.txt 33/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

O terremoto que atravessou a área da baía danificou o


estação de rastreamento e altos tomadores de decisão da NASA planejavam se reunir em
Quarta de manhã para considerar a situação de Sunnyvale. Ainda assim, o
A agência espacial manteve um exterior calmo e fresco. Independentemente do
problemas técnicos, o tribunal desafia e os manifestantes, o
clima caprichoso, os desastres naturais e o worm WANK, a NASA foi
ainda no controle da situação.

`Houve algum dano, mas não sabemos quanto. A sensação que eu tenho
é bastante positivo ", disse um porta-voz da Nasa à UPI. `Mas existem
alguns problemas. ”16 Em Washington, o porta-voz do Pentágono, Rick Oborn
tranquilizou o público novamente, `Eles vão ser capazes de lidar
acompanhamento de transporte e apoio para a missão ... Eles serão capazes de
faça o seu trabalho.17

Atlantis esperou, pronta para ir, no launchpad 39B. Os técnicos tinham


encheu o ônibus com combustível de foguete e parecia que o tempo
pode aguentar. Estava parcialmente nublado, mas as condições em Kennedy passaram
reunir.

Os astronautas embarcaram no ônibus espacial. Tudo estava no lugar.

Mas enquanto o clima era aceitável na Flórida, estava causando


problemas na África, o local de um local de pouso de emergência. Se isso
não era uma coisa, era outra. A NASA ordenou um atraso de quatro minutos.

Finalmente, às 12h45, o Atlantis explodiu de sua plataforma de lançamento. Crescendo


do Kennedy Center, estendendo um rastro de chamas gêmeas de sua
enormes impulsionadores de combustível sólido, o ônibus espacial atingiu acima da atmosfera e
no espaço.

Às 19h15, exatamente 6 horas e 21 minutos após a decolagem, o Galileo


começou sua jornada solo para o espaço. E às 8h15, o reforço de Galileu
inflamado.

Dentro do controle da missão do ônibus espacial, o porta-voz da NASA, Brian Welch, anunciou:
ʻA espaçonave Galileu ... alcançou a velocidade de escape da Terra'.18

[]

Segunda-feira, 30 de outubro de 1989


Centro de Vôo Espacial Goddard da NASA, Greenbelt, Maryland

A semana que começou em 16 de outubro foi longa para a equipe SPAN.


Eles estavam mantendo doze horas por dia e lidando com pessoas histéricas
o dia inteiro. Ainda assim, eles conseguiram tirar cópias de anti-WANK,
apesar das limitações dos registros datados do SPAN e da escassez de
bons registros permitindo-lhes refazer o caminho do verme. `O que aprendemos
essa semana foi a quantidade de dados que não foram coletados ”, observou McMahon.

Na sexta-feira, 20 de outubro, não houve novos relatos de ataques de vermes. isto


Parecia que a crise havia passado. As coisas poderiam ser arrumadas por
o resto da equipe de SPAN e McMahon retornaram ao seu próprio trabalho.

Uma semana se passou. Todo o tempo, porém, McMahon estava no limite. Ele duvidou
que alguém que tinha ido todo esse problema de criar o WANK
worm deixaria seu bebê ser exterminado tão rapidamente. O pato-chamariz
A estratégia funcionou apenas enquanto o worm mantivesse o mesmo nome de processo,
e desde que fosse programado para não se ativar em sistemas
que já estavam infectados. Altere o nome do processo ou ensine o
minhoca para não suicidar-se, e a equipe de SPAN enfrentaria outra, maior
problema. John McMahon tinha um instinto sobre o verme; pode apenas
voltar.

Seu instinto estava certo.

Na segunda-feira seguinte, McMahon recebeu outro telefonema do


Escritório do projeto SPAN. Quando ele enfiou a cabeça no escritório de seu chefe,
Jerome Bennett levantou os olhos de sua mesa.

https://suelette.home.xs4all.nl/underground/underground.txt 34/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

A coisa está de volta disse McMahon. Não houve necessidade de explicar


o que 'a coisa' foi. Vou ao escritório do SPAN.

Ron Tencati e Todd Butler tiveram uma cópia do novo worm WANK pronto para
McMahon. Esta versão do worm era muito mais virulenta. Copiou
-se de forma mais eficaz e, portanto, movido através da rede muito
Mais rápido. A taxa de penetração do verme revisado foi muito maior - mais do que
quatro vezes maior que a versão do WANK lançada no primeiro
ataque. O telefone estava desligando o gancho novamente. John recebeu uma ligação
de um gerente irado que se lançou em uma tirada. `Eu corri o seu
programa anti-WANK, seguiu as suas instruções ao pé da letra e
o que aconteceu!'

O worm havia mudado o nome do processo. Ele também foi projetado para caçar
e matar o programa chamariz-pato. Na verdade, a rede SPAN ia
se transformar em um campo de batalha bastante sangrento. Este verme não matou apenas o
decoy, ele também matou qualquer outra cópia do worm WANK. Mesmo se McMahon
mudou o nome do processo usado por seu programa, a estratégia de engodo
não ia mais funcionar.

Houve outras melhorias perturbadoras para a nova versão do


WANK worm. Informações preliminares sugeriram que mudou a senha
em qualquer conta em que entrou. Isso foi um problema. Mas não tão grande
um problema como se as senhas que mudou foram para o único privilegiado
contas no sistema. O novo worm foi capaz de bloquear um sistema
gerente fora de seu próprio sistema.

Impedido de entrar em sua própria conta, o gerente de computador


pode tentar emprestar a conta de um usuário médio, chamá-lo de Edwin.
Infelizmente, a conta de Edwin provavelmente só tinha privilégios de baixo nível.
Mesmo nas mãos de um habilidoso gestor de computadores, os poderes concedidos a
O relato de Edwin era provavelmente limitado demais para erradicar o verme de sua
recém-elevado status como gerenciador de computadores. O gerente pode gastar seu
manhã inteira correspondência inteligência com o verme dos desfavorecidos
posição de uma conta de usuário normal. Em algum momento ele teria que
tomar a difícil decisão de último recurso: transformar todo o computador
sistema desligado.

O gerente teria que realizar uma reinicialização forçada da máquina. Leva


para baixo, em seguida, colocá-lo de volta na configuração mínima. Pausa de volta
afim disso. Corrigir a senha que o worm havia alterado. Sair. Restabelecer
algumas variáveis. Reinicie a máquina novamente. Feche acima de qualquer subjacente
buracos de segurança deixados para trás pelo worm. Altere todas as senhas que
corresponde aos nomes dos usuários. Um arranque a frio de uma grande máquina VMS levou tempo.
Todo o tempo, os astrônomos, físicos e engenheiros que trabalhavam em
este escritório da NASA não seria capaz de trabalhar em seus computadores.

Pelo menos a equipe de SPAN estava melhor preparada para o worm dessa vez.
Eles se prepararam psicologicamente para um possível retorno
ataque. As informações de contato da rede foram atualizadas. E a
comunidade geral da Internet DECNET estava ciente do worm e foi
emprestando uma mão sempre que possível.

A ajuda veio de um gerente de sistema na França, um país que parecia


ser de especial interesse para o autor do worm. O gerente, Bernard
Perrot, do Institut de Physique Nucleaire, em Orsay, obteve uma cópia
do verme, inspecionou e tomou nota especial da criatura
baixa capacidade de verificação de erros. Este era o verdadeiro calcanhar de Aquiles do verme.

O worm foi treinado para ir atrás do banco de dados RIGHTSLIST, a lista de


todas as pessoas que têm contas no computador. E se alguém
mudou o banco de dados, renomeá-lo e colocar um banco de dados fictício em sua
Lugar, colocar? O verme iria, em teoria, ir atrás do manequim, que poderia ser
projetado com uma bomba escondida. Quando o verme farejou o manequim, e
trancado, a criatura explodiria e morreria. Se funcionou, o
A equipe de SPAN não teria que depender do próprio worm, pois eles
teve durante a primeira invasão. Eles teriam a satisfação de
destruindo a coisa eles mesmos.

https://suelette.home.xs4all.nl/underground/underground.txt 35/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

Ron Tencati adquiriu uma cópia da matança de vermes do gerente francês


programa e deu a McMahon, que criou uma espécie de mini-laboratório
experimentar. Ele cortou o verme em pedaços e extraiu o relevante
bits. Isso permitiu que ele testasse o programa francês de matança de vermes com
pouco risco de o verme escapar e causar danos. O programa francês
funcionou maravilhosamente. Fora foi. A segunda versão do worm era tão
muito mais virulento, tirá-lo do SPAN ia levar
consideravelmente mais do que a primeira vez. Finalmente, quase dois
semanas após o segundo ataque, o worm WANK havia sido erradicado
de SPAN.

Pela estimativa de McMahon, o worm WANK havia incorrido em meio milhão


dólares em custos. A maioria deles foi através de pessoas perdendo tempo e
recursos perseguindo o worm em vez de fazer seus trabalhos normais. o
Verme era, na sua opinião, um crime de roubo. `Tempo e recursos das pessoas
tinha sido desperdiçado ', disse ele. `O roubo não foi o resultado da
acidente. Este foi alguém que deliberadamente saiu para fazer uma bagunça.

`Em geral, eu ajudo a processar pessoas que pensam em invadir


máquinas é divertido. Pessoas assim não parecem entender que tipo
de efeitos colaterais que tipo de brincadeira tem. Eles pensam que
invadir uma máquina e não tocar em nada, não faz nada.
Isso não é verdade. Você acaba perdendo o tempo das pessoas. As pessoas são arrastadas
no escritório em horas estranhas. Relatórios precisam ser escritos. Muito de
gritando e gritando ocorre. Você tem que lidar com a aplicação da lei.
Estes são todos os efeitos colaterais de alguém indo para um passeio de alegria em alguém
sistema de outra pessoa, mesmo que eles não causem nenhum dano. Alguém tem que pagar
o preço.'

McMahon nunca descobriu quem criou o worm WANK. Nem ele nunca
descubra o que ele pretendia provar liberando-o. O criador
motivos nunca foram claros e, se tivessem sido inspirados politicamente,
ninguém levou crédito.

O worm WANK deixou uma série de perguntas não respondidas em seu rastro, um
número de pontas soltas que ainda confundem John McMahon. Foi o hacker
por trás do verme realmente protestando contra o lançamento da NASA
sonda espacial Galileo acionada por plutônio? O uso da palavra
'WANK' - uma palavra mais anti-americana - significa que o hacker não era americano? Por quê
O criador recriou o worm e o lançou pela segunda vez? Por quê
não tinha ninguém, nenhum grupo político ou outro, reivindicou a responsabilidade por
o worm WANK?

Um dos muitos detalhes que permaneceu um enigma estava contido no


versão do worm usado no segundo ataque. O criador do verme tinha
substituiu o nome do processo original, NETW_, por um novo, presumivelmente
para impedir o programa anti-WANK. McMahon descobriu o processo original
nome significa "netwank" - um palpite razoável sobre a intenção do hacker
significado. O novo nome do processo, no entanto, deixou todos na equipe SPAN
coçando a cabeça: não parecia representar nada. o
letras formavam um conjunto improvável de iniciais para o nome de alguém. Ninguém
reconheceu-o como um acrônimo para um ditado ou uma organização. E isso
certamente não era uma palavra apropriada na língua inglesa. Foi um
completo mistério porque o criador do worm WANK, o hacker que
lançou uma invasão em centenas de computadores da NASA e do DOE,
escolha esta palavra estranha.

A palavra era "OILZ".

_________________________________________________________________

Capítulo 2 - The Corner Pub


_________________________________________________________________

Você fala de tempos de paz para todos


e depois se preparar para a guerra

https://suelette.home.xs4all.nl/underground/underground.txt 36/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

- de "Blossom of Blood" em Espécies por Midnight Oil

Não é de surpreender que a equipe de segurança do SPAN perderia a marca. Isto é


não é de surpreender, por exemplo, que essas autoridades até hoje
estar pronunciando a versão "Oilz" do worm WANK como "oil zee". Isto é
Também não é de surpreender que eles hipotetizaram o criador do verme escolheu
a palavra "Oilz" porque as modificações feitas na última versão
Tornou escorregadio, talvez até oleoso.

Provavelmente, apenas um australiano veria a ligação do worm com o


Letras de Midnight Oil.

Este foi o primeiro verme do mundo com uma mensagem política, e o


segundo maior worm da história das redes mundiais de computadores.
Foi também o gatilho para a criação do FIRST, o Fórum de
Equipas de Resposta a Incidentes e Segurança.2 A FIRST foi uma organização internacional
aliança de segurança que permite a governos, universidades e
organizações para compartilhar informações sobre segurança de redes de computadores
incidentes. No entanto, a NASA e o Departamento de Energia dos EUA eram meio mundo
longe de encontrar o criador do worm WANK. Mesmo enquanto investigadores
cheirou em torno de trilhas eletrônicas levando a França, parece que o
perpetrador estava escondido atrás de seu computador e modem na Austrália.

Geograficamente, a Austrália está longe de qualquer lugar. Para os americanos


evoca imagens de marsupiais difusos, não de hackers de computador.
Autoridades americanas de segurança de computadores, como as da NASA e dos EUA
Departamento de Energia, tinha outras barreiras também. Eles funcionam em um
mundo dos concretos, das nomeações feitas e guardadas, dos nomes reais,
cartões de visita e títulos oficiais. O computador subterrâneo, por
contraste, é um mundo velado povoado por personagens entrando e
fora da meia-escuridão. Não é um lugar onde as pessoas usam seus
nomes reais. Não é um lugar onde as pessoas distribuem coisas reais
detalhes.

Na verdade, não é tanto um lugar como um espaço. É efêmero


intangível - um labirinto nebuloso de ruas sinuosas e não mapeadas
qual ocasionalmente verifica os contornos de um companheiro de viagem.

Quando Ron Tencati, o gerente encarregado da segurança da NASA SPAN, percebeu


que os computadores da NASA estavam sendo atacados por um intruso, ele tocou
FBI A Unidade de Crime Informático do Departamento Federal de Investigações dos EUA despediu
fora de um fluxo de perguntas. Quantos computadores foram atacados? Onde
foram eles? Quem estava por trás do ataque? O FBI disse a Tencati, 'nos mantenha
informado da situação ». Como a equipe do CIAC no Departamento de
Energia, parece que o FBI não tinha muito conhecimento de VMS, o
sistema operacional do computador principal usado no SPAN.

Mas o FBI sabia o suficiente para perceber que o ataque do worm era potencialmente
muito sério. A trilha eletrônica sinuosa apontava vagamente para um
sistema de computador estrangeiro e, em pouco tempo, o Serviço Secreto dos EUA
envolvido. Então o serviço secreto francês, a Direção de la
Surveillance du Territoire, ou DST, entrou na briga.

A DST e o FBI começaram a trabalhar juntos no caso. Um observador casual


com o benefício da retrospectiva pode ver diferentes motivações de condução
as duas agências governamentais. O FBI queria pegar o agressor.
O DST queria deixar claro que o infame worm WANK atacava
a agência espacial de maior prestígio do mundo não se originou na França.

Na melhor tradição de agências governamentais de capa e espada, o FBI


e as pessoas do DST estabeleceram dois canais de comunicação - um funcionário
canal e um não oficial. O canal oficial envolvido
embaixadas, adidos, comunicados formais e atrasos intermináveis em
obter respostas para as perguntas mais simples. O canal não oficial
envolveu alguns telefonemas e algumas respostas rápidas.

Ron Tencati tinha um colega chamado Chris na rede SPAN na França,


que foi o maior usuário de SPAN na Europa. Chris estava envolvido em

https://suelette.home.xs4all.nl/underground/underground.txt 37/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

mais do que apenas redes de computadores da ciência. Ele tinha certos contatos em
o governo francês e parecia estar envolvido em seu computador
redes. Então, quando o FBI precisou de informações técnicas para sua
investigação - o tipo de informação que pode ser higienizada por alguns
burocrata da embaixada - um de seus agentes ligou para Ron Tencati. `Ron, pergunte
seu amigo isso ", o FBI diria. E Ron faria isso.

"Chris, o FBI quer saber disso", disse Tencati ao colega


em SPAN France. Então Chris iria receber as informações necessárias. Ele
chamaria Tencati de volta, dizendo: `Ron, aqui está a resposta. Agora o
DST quer saber isso '. E fora Ron iria em busca de informações
solicitado pelo DST.

A investigação prosseguiu desta forma, com cada um ajudando o outro


através de canais backdoor. Mas a investigação dos americanos foi dirigida
em direção à conclusão inescapável de que o ataque à NASA tinha
originado de um computador francês. O verme pode ter simplesmente viajado
através do computador francês a partir de outro sistema, mas o francês
máquina parecia ser o único ponto de infecção para a NASA.

Os franceses não gostaram desse resultado. Nem um pouco. Não havia como
que o verme tinha vindo da França. Ce n'est pas vrai.

A palavra voltou dos franceses que eles tinham certeza que o verme tinha vindo
Dos EUA. Por que outra razão teria sido programado para enviar detalhes de
todas as contas de computador que penetrou em todo o mundo de volta para os EUA
máquina, o computador conhecido como GEMPAK? Porque o autor do worm
era um americano, claro! Portanto, não é problema nosso,
Francês disse aos americanos. É o seu problema.

A maioria dos especialistas em segurança de computadores sabe que é uma prática padrão entre
hackers para criar a trilha mais emaranhada possível entre o hacker
e o hackeado. Isso torna muito difícil para pessoas como o FBI
traçar quem fez isso. Então seria difícil desenhar
conclusões sobre a nacionalidade do hacker a partir da localização de um
ponto de entrega de informações do hacker - um local que o hacker sem dúvida
figurado seria investigado pelas autoridades quase imediatamente
depois do lançamento do verme.

Tencati havia estabelecido a conexão francesa de alguns registros de computador


mostrando a NASA sob ataque muito cedo na segunda-feira, 16 de outubro. Os logs
eram importantes porque eram relativamente claros. Como o verme tinha
procriada durante aquele dia, forçou computadores em todo o
rede para atacar uns aos outros em números cada vez maiores. Às 11 da manhã
era quase impossível dizer onde um ataque começava e o outro
terminou.

Algum tempo após o primeiro ataque, o DST avisou que certos agentes
estariam em Washington DC sobre outros assuntos. Eles queriam
uma reunião com o FBI. Um representante do inspetor da NASA
Gabinete do General iria participar da reunião, como alguém da NASA
Segurança SPAN.

Tencati tinha certeza de que ele poderia mostrar o ataque worm WANK na NASA originado
na França. Mas ele também sabia que tinha que documentar tudo, ter
respostas exatas a todas as questões e contra-argumentos apresentados
os agentes do serviço secreto francês na reunião do FBI. Quando ele desenvolveu
uma linha do tempo de ataques, ele descobriu que a máquina GEMPAK mostrou X.25
conexão de rede, através de outro sistema, a partir de um computador francês
ao mesmo tempo que o worm WANK ataca. Ele seguiu o cheiro e
contatou o gerente desse sistema. Ele ajudaria Tencati? Mais oui.
A máquina está à sua disposição, Monsieur Tencati.

A Tencati nunca usou uma rede X.25 antes; tinha um conjunto único de
comandos diferentes de qualquer outro tipo de rede de comunicação de computadores. Ele
queria refazer os passos do verme, mas ele precisava de ajuda. Então ele
Chamou seu amigo Bob Lyons da DEC para acompanhá-lo no processo.

O que Tencati encontrou o surpreendeu. Havia vestígios do verme no

https://suelette.home.xs4all.nl/underground/underground.txt 38/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

máquina tudo bem, o padrão familiar de falhas de login como o worm


tentou entrar em contas diferentes. Mas esses remanescentes do
Worm WANK não foram datados de 16 de outubro ou a qualquer momento imediatamente em torno
então. Os registros mostraram atividade relacionada ao verme até duas semanas antes do
ataque à NASA. Este computador não era apenas uma máquina de passagem
worm tinha usado para lançar seu primeiro ataque à NASA. Este foi o
máquina de desenvolvimento.

Marco Zero.

Tencati entrou na reunião com o DST nos escritórios do FBI preparados. Ele
Conhecia as acusações que os franceses iriam apresentar. Quando ele
apresentou os resultados de sua obra-prima, o serviço secreto francês
não podia refutar, mas eles soltaram sua própria bomba. sim eles
disse a ele, você pode ser capaz de apontar para um sistema francês como o ponto zero
para o ataque, mas nossas investigações revelam X.25 de entrada
conexões de outros lugares que coincidiram com o momento da
desenvolvimento do worm WANK.

As conexões vieram da Austrália.

Os franceses haviam se convencido de que não era um hacker francês que


tinha criado o worm WANK. Ce n'est pas notre problema. Pelo menos, é
não é mais nosso problema.

É aqui que a trilha começa a ficar fria. Aplicação da lei e


pessoas de segurança de computador nos EUA e na Austrália tinham idéias sobre apenas
que criou o worm WANK. Dedos foram apontados, acusações foram
feito, mas nenhum preso. No final do dia, houve coincidência e
sugestão, mas não há provas suficientes para lançar um caso. Como muitos
Hackers australianos, o criador do worm WANK surgiu a partir do
sombras do computador no subsolo, ficou momentaneamente em nebuloso
silhueta, e depois desapareceu novamente.

[]

O computador australiano subterrâneo no final dos anos 80 era um


ambiente que gerou e moldou o autor do worm WANK.
Computadores domésticos acessíveis, como o Apple IIe e o Commodore 64,
fizeram o seu caminho em famílias suburbanas comuns. Enquanto esses computadores
não foram generalizadas, eles estavam pelo menos em uma faixa de preço que fez
eles atingíveis por entusiastas de computador dedicados.

Em 1988, um ano antes do worm WANK atacar a NASA, a Austrália estava


em um upswing. O país estava comemorando seu bicentenário. o
a economia estava crescendo. Barreiras comerciais e antigas estruturas reguladoras foram
descendo. Crocodile Dundee já havia estourado no filme mundial
cena e estava fazendo australianos o sabor do mês nas cidades
como LA e Nova York. O clima estava otimista. As pessoas tinham a sensação de que
estavam indo a lugares. Austrália, um país pacífico de dezessete anos ou mais
milhões de pessoas, posicionadas à beira da Ásia, mas com a ordem de um
A democracia da Europa Ocidental estava subindo. Talvez pela primeira vez
tempo, os australianos perderam o seu encanto cultural, um tipo único de
insegurança alheia a culturas do tipo "faça-se" como as encontradas nos EUA.
Exploração e experimentação exigem confiança e, em 1988,
a confiança era algo que a Austrália finalmente alcançara.

No entanto, essa confiança e otimismo recém-descobertos não subjugaram a


tradição de cinismo em relação às grandes instituições. Os dois coexistiram,
suspenso em um estranho paradoxo. Humor australiano, profundamente enraizado em um
ceticismo de todas as coisas sérias e sagradas, continuou a zombar de
instituições verticais com uma profundidade de irreverência surpreendente para muitos
estrangeiros. Este cinismo de grandes e respeitadas instituições
através do recém-formado computador australiano no subsolo sem
amortecendo a sua excitação ou otimismo para o admirável mundo novo de
computadores no mínimo.

Em 1988, o underground de computadores australiano prosperou como um vibrante


Bazar de rua asiática. Naquele ano ainda era um reino de lugar não

https://suelette.home.xs4all.nl/underground/underground.txt 39/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

espaço. Os clientes visitaram suas barracas regulares, pechincharam sobre mercadorias com
vendedores, esbarrou em amigos e acenou em caminhos lotados para
conhecidos. O mercado era tanto um lugar para se socializar quanto era
comprar. As pessoas se esconderam em pequenas casas de café ou barras de canto para
conversas íntimas. As últimas mercadorias importadas, dispostas em mesas como
resmas de sedas chinesas brilhantes, serviu como iniciadores de conversação. E,
como todo mercado de rua, muitos dos melhores itens estavam escondidos,
escondido em antecipação da aparência daquele cliente ou
amigo mais favorecido pelo comerciante. A moeda do underground
não era dinheiro; era informação. As pessoas não compartilhavam e trocavam
informação para acumular riqueza monetária; eles fizeram isso para ganhar
respeito - e para comprar uma emoção.

Os membros do submundo de computadores australiano se encontraram no boletim


sistemas de placa, conhecidos como BBSes. Coisas simples pelos padrões de hoje,
BBSes eram frequentemente compostos por um computador Apple II, um único
modem e uma linha telefônica solitária. Mas eles atraíram pessoas de todas as esferas
da vida. Adolescentes de bairros de classe trabalhadora e aqueles de
as escolas privadas exclusivas. Estudantes universitários. Pessoas em suas
anos vinte tateando seu caminho através do primeiro emprego. Até mesmo alguns profissionais
pessoas em seus trinta e quarenta anos que passaram fins de semana debruçado sobre
manuais de computador e construção de computadores primitivos em quartos de reposição. A
maioria
usuários regulares de BBS eram do sexo masculino. Às vezes a irmã de um usuário a encontrava
caminho para o mundo do BBS, muitas vezes em busca de um namorado. Missão
realizado, ela pode desaparecer da cena por semanas, talvez
meses, presumivelmente até que ela exigisse outra visita.

Os usuários do BBS tinham algumas coisas em comum. Eles eram geralmente de cima
inteligência média - geralmente com uma forte inclinação técnica - e eles
estavam obcecados com seu hobby escolhido. Eles tinham que ser. Muitas vezes levou
45 minutos de ataque discando a linha telefônica de um BBS ocupado apenas para
visite o sistema de computador por talvez meia hora. BBS mais grave
Os amadores passavam por essa rotina várias vezes ao dia.

Como o nome sugere, um BBS tinha o que equivalia a uma versão eletrônica
de um quadro de avisos normal. O dono do BBS teria dividido
o conselho em diferentes áreas, como um professor da escola cruza
fita colorida em toda a superfície de um quadro de cortiça para dividi-lo em
Seções. Um único BBS pode ter 30 ou mais discussões eletrônicas
grupos.

Como usuário do quadro, você pode visitar a seção de políticas, anexando


uma 'nota' em seus pontos de vista de políticas ALP ou Liberal para qualquer pessoa
passando por ler. Alternativamente, você pode se imaginar um pouco
poeta e criar coragem para postar um trabalho original no
Esquina dos poestas. O canto foi muitas vezes preenchido com escuro, misantropo
obras inspiradas nas misérias da adolescência. Talvez você preferiu
para discutir música. Em muitos BBSes você pode encontrar postagens em virtualmente
qualquer tipo de música. Os grupos mais populares incluíam bandas como Pink
Floyd, sonho de tangerina e óleo da meia-noite. Midnight Oil's
mensagem anti-establishment atingiu um acorde especial dentro do novo
Comunidade BBS.

Mil novecentos e oitenta e oito foi a idade de ouro da cultura BBS em todo
Austrália. Era uma era de inocência e comunidade, um mundo ao ar livre
bazar cheio de vitalidade e partilha de ideias. Para a maior parte,
as pessoas confiavam nos seus pares dentro da comunidade e os operadores da BBS,
que eram frequentemente reverenciados como semideuses. Era um lugar feliz. E em
Em geral, era um lugar seguro, que talvez seja uma das razões pelas quais
os visitantes se sentiam seguros em suas explorações de novas idéias. Foi um
lugar em que o criador do worm WANK poderia esculpir e aprimorar o seu
habilidades criativas em computação.

A capital dessa nova civilização eletrônica australiana animada


foi Melbourne. É difícil dizer por que essa cidade do sul se tornou
o centro cultural do mundo BBS, e seu lado mais sombrio, o
Computador australiano no subsolo. Talvez a história da cidade como
Centro intelectual da Austrália criou um terreno fértil para os muitos

https://suelette.home.xs4all.nl/underground/underground.txt 40/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

jovens que construíram seus sistemas com pouco mais que curiosidade
e salvou bits de computador descartados por outros. Talvez de Melbourne
personalidade como uma cidade de homebodies suburbanos e tinkerers de quintal
produziu uma cultura propícia ao BBSes. Ou talvez tenha sido apenas
As praias sombrias de Melbourne e, muitas vezes, o clima miserável. Como um
Hacker Melbourne explicou: "O que mais há para fazer aqui tudo
inverno, mas hibernate dentro com o seu computador e modem?

Em 1988, Melbourne tinha cerca de 60 a 100 operando BBSes. Os números são


vaga porque é difícil contar uma coleção de objetos em movimento.
A natureza amadora dos sistemas, muitas vezes um emaranhado confuso de fios e
peças eletrônicas de segunda mão soldadas juntas na garagem de alguém,
significava que a vida de qualquer sistema era freqüentemente tão curta quanto
atenção do adolescente. BBSes apareceu, correu por duas semanas e
depois desapareceu novamente.

Alguns deles operaram apenas durante certas horas, digamos, entre 22:00
e 8:00 Quando o proprietário foi para a cama, ele ou ela iria ligar a casa
linha telefônica no BBS e deixá-lo lá até de manhã. Outros correram
24 horas por dia, mas os horários mais movimentados sempre foram à noite.

Claro que não foi apenas estímulo intelectual que alguns usuários
depois de. Os visitantes frequentemente buscavam identidade tanto quanto idéias. Em um
boletim eletrônico, você poderia criar uma personalidade, moldá-lo
em forma e torná-lo seu próprio. Idade e aparência não importavam.
Aptidão técnica fez. Qualquer adolescente desajeitado e desajeitado poderia instantaneamente
Transforme-se em um personagem BBS suave e gracioso. o
a transformação começou com a escolha do nome. Na vida real, você pode
ser preso com o nome Elliot Dingle - uma denominação escolhida pelo seu
mãe para honrar um tio-avô há muito falecido. Mas em um BBS, bem, você
poderia ser Blade Runner, Ned Kelly ou Mad Max. Não admira que, dado
a escolha, muitos adolescentes escolheram passar o tempo no mundo
do BBS.

Geralmente, quando um usuário escolhe um identificador, como os nomes on-line são conhecidos,
ele ficou com isso. Todo o seu correio eletrônico chegou a uma conta com isso
nome nele. Postagens em quadros de avisos foram assinadas com ele. Outras
Morando no mundo do sistema, conhecia-o por esse nome e não por outro. UMA
alça evoluiu para um nome carregado com significado inato, embora o
a personalidade refletida pode muito bem ter sido um alter ego. E entao
foi que personagens como The Wizard, Conan e Iceman vieram a passar
seu tempo em BBSes como o Crystal Palace, Megaworks, The Real
Conexão e Sonhos Elétricos.

O que esses visitantes valorizaram sobre o BBS variou muito. Alguns queriam
participar de sua vida social. Eles queriam conhecer pessoas como
eles - pessoas brilhantes, mas nerds ou misantrópicas, que compartilhavam
interesse nos pontos técnicos mais refinados dos computadores. Muitos viviam como
proscritos na vida real, nunca chegando aos grupos "normais"
de amigos na escola ou uni. Embora alguns tenham começado seus primeiros empregos,
eles não conseguiram abalar o embaraço desajeitado que os perseguia
durante toda a adolescência. Na superfície, eles não eram apenas o
tipo de pessoa que alguém pediu ao pub para um frio após o
footy.

Mas tudo bem. Em geral, eles não estavam muito interessados em


de qualquer jeito.

Cada BBS tinha seu próprio estilo. Alguns eram completamente legítimos, com
suas mercadorias - todos os bens legais - expostos a céu aberto. Outros, como o
Real Connection, já abrigou os primeiros hackers da Austrália, mas tinha
foi direto. Eles fecharam as partes do tabuleiro antes
as primeiras leis de hackeamento do governo da Commonwealth foram promulgadas em junho
1989. Talvez dez ou doze dos BBSes de Melbourne na época tivessem
sabor secreto e esfumaçado do subterrâneo do computador. Um punhado destes
placas de convite, lugares como Greyhawk e The Realm. Você
não poderia simplesmente tocar no quadro, criar uma nova conta e fazer o login. Você
teve que ser convidado pelo dono do conselho. Membros do general
público modem não precisa ser aplicado.

https://suelette.home.xs4all.nl/underground/underground.txt 41/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

Os dois centros mais importantes no submundo australiano entre 1987


e 1989 foram nomeados Pacific Island e Zen. Um jovem de 23 anos que ligou
Craig Bowen correu os dois sistemas de seu quarto.

Também conhecido como Thunderbird1, Bowen começou a ilha do Pacífico em 1987


porque ele queria um hub para hackers. A comunidade hacker incipiente
foi dispersado após AHUBBS, possivelmente o mais antigo hacking de Melbourne
placa, desapareceu. Bowen decidiu criar uma casa para isso, uma espécie de
bar café escuro, parecido com um útero, em meio à agitação do bazar BBS, onde
Os hackers de Melbourne poderiam reunir e compartilhar informações.

Seu quarto era um lugar simples e juvenil. Armários embutidos, uma cama, um
design de papel de parede de carros antigos correndo em um lado da sala.
Uma janela com vista para o quintal suburbano dos vizinhos. Uma coleção
de revistas de PC com títulos como Nibble e Byte. Alguns volumes em
programação de computadores. Manuais VAX / VMS. Não muitos livros, mas um punhado
de obras de ficção científica de Arthur C. Clarke. O Guia do Mochileiro
para a galáxia. Um dicionário em chinês usado durante sua alta
aulas de mandarim da escola, e depois, como ele continuou a estudar o
linguagem por conta própria, enquanto ele segurou seu primeiro emprego.

O Apple IIe, o modem e a linha telefônica estavam na lista suspensa


mesa de desenho e mesa dobrável ao pé da cama. Bowen colocou
sua TV ao lado do computador para que ele pudesse sentar na cama, assistir TV e usar
Ilha do Pacífico, tudo ao mesmo tempo. Mais tarde, quando ele começou Zen,
sentou-se ao lado da ilha do Pacífico. Foi o set-up perfeito.

Ilha do Pacífico dificilmente era chique com os padrões atuais de Internet Unix
máquinas, mas em 1987 era um computador impressionante. PI, pronunciado
'pie' pelos usuários locais, tinha um disco rígido de 20 megabytes - gigantesco para
um computador pessoal na época. Bowen gastou cerca de US $ 5.000 na instalação do PI
sozinho. Ele amava os dois sistemas e passava muitas horas por semana alimentando
eles.

Não havia nenhum custo para contas de computador em PI ou ZEN, como a maioria
BBSes Esse jovem de rosto gentil, meio garoto, meio homem que faria
eventualmente, jogar host em seu humilde BBS para muitos dos da Austrália
hackers de computador e telefone mais inteligentes, poderia pagar por
computadores por duas razões: ele morava em casa com sua mãe e seu pai, e
ele tinha um emprego em tempo integral na Telecom - então o único telefone doméstico
transportadora na Austrália.

PI tinha cerca de 800 usuários de computador, até 200 dos quais eram usuários 'core'
acessando o sistema regularmente. A PI tinha sua própria linha telefônica dedicada
separado do telefone da casa para os pais de Bowen não iria ficar chateado com o
A linha estava sempre amarrada. Mais tarde, ele colocou em quatro linhas telefônicas adicionais
para o Zen, que tinha cerca de 2000 usuários. Usando seu treinamento em Telecom, ele
instalado um número de características não-padrão, mas legais, para o seu
casa. Caixas de junção, interruptores principais. Casa de Bowen era um
hot rod de telecomunicações.

Bowen havia decidido desde cedo que, se quisesse manter seu emprego, ele
melhor não fazer nada ilegal quando se trata de Telecom. No entanto, o
A operadora de telecomunicações nacional australiana era uma fonte útil de
informação técnica. Por exemplo, ele tinha uma conta em um Telecom
sistema de computador - para o trabalho - a partir do qual ele poderia aprender sobre Telecom's
trocas. Mas ele nunca usou essa conta para hackear. A maioria
hackers respeitáveis seguiram uma filosofia semelhante. Alguns tinham legítimo
computador universitário é responsável por seus cursos, mas eles mantiveram
contas limpas. Uma regra básica do underground, nas palavras de um
hacker, era `não sujar o seu próprio ninho '.

PI continha uma seção pública e uma privada. A área pública era


como um pub antigo. Qualquer um poderia entrar, cair no bar e
iniciar uma conversa com um grupo de moradores. Apenas ligue o
sistema com o seu modem e digite seus dados - nome real, seu
identificador escolhido, número de telefone e outras informações básicas.

https://suelette.home.xs4all.nl/underground/underground.txt 42/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

Muitos usuários do BBS deram informações falsas para esconder seus verdadeiros
identidades, e muitos operadores não se importavam. Bowen, no entanto,
fez. Correr um tabuleiro de hackers carregava algum risco, mesmo antes do
leis federais sobre crimes na computação entraram em vigor. Software pirateado foi
ilegal. Armazenar dados copiados de aventuras de hackers em estrangeira
computadores também podem ser considerados ilegais. Em um esforço para excluir
policiais e espiões da mídia, Bowen tentou verificar os detalhes pessoais
cada usuário no PI, tocando-os em casa ou no trabalho. Muitas vezes ele era
bem sucedido. Às vezes ele não era.

A seção pública do PI abrigou grupos de discussão no PC principal


marcas - IBM, Commodore, Amiga, Apple e Atari - ao lado do popular
Grupo de corações solitários. Corações Solitários tinha cerca de vinte regulares, a maioria dos
quem agonizava sob o peso de alterações hormonais púberes. Um menino
ansiando pelas afeições da garota que o abandonou ou, pior ainda, não
até sei que ele existiu. Adolescentes que contemplaram o suicídio. As mensagens
eram completamente anônimos, os leitores nem conheciam a
alças, e que configuração anônima permitiu mensagens heart-felt e
respostas genuínas.

O Zen era a irmã mais nova e sofisticada da PI. Dentro de dois anos de PI
fazendo sua estréia, Bowen abriu o Zen, um dos primeiros australianos
BBSes com mais de uma linha telefônica. A principal razão que ele criou o Zen
foi parar seus usuários de computador de incomodá-lo o tempo todo. Quando
alguém logado na PI, uma das primeiras coisas que ele fez foi
solicitar um bate-papo on-line com o operador do sistema. Apple IIe da PI foi
uma máquina tão básica para os padrões de hoje, Bowen não poderia multitarefa
nele. Ele não podia fazer nada com a máquina, como verificar o seu
próprio e-mail, enquanto um visitante estava logado no PI.

O Zen foi um divisor de águas na comunidade australiana do BBS. Zen multi-tarefa.


Até quatro pessoas podem ligar e acessar a máquina em qualquer
tempo, e Bowen poderia fazer sua própria coisa enquanto seus usuários estavam on-line.
Melhor ainda, seus usuários poderiam conversar um com o outro em vez de
atormentando-o o tempo todo. Ter usuários em uma máquina multitarefa
com várias linhas telefônicas era como ter um bando de crianças. Para
na maior parte, eles se divertiam.

Mainstream e respeitoso da autoridade na superfície, Bowen possuía


a mesma linha de opiniões anti-establishment abrigadas por muitos no
subterrâneo. Sua escolha do nome para Zen sublinhou isso. Zen veio
a futurista série de ficção científica da TV britânica `Blake 7 ', em que um
bando de rebeldes subfinanciados tentou derrubar um mal
governo totalitário. O Zen era o computador no navio dos rebeldes. o
rebeldes se uniram depois de se encontrarem em um navio de prisão; eles eram todos
sendo transportado para um assentamento penal em outro planeta. Foi um
história pessoas no submundo australiano poderiam se relacionar. Um dos
personagens principais, uma espécie de heróico anti-herói, tinham sido condenados a
prisão por hacking de computador. Seu grande erro, ele disse aos colegas rebeldes,
era que ele confiava em outras pessoas. Ele confiava neles. Ele deveria
trabalhei sozinho.

Craig Bowen não tinha ideia de como esse sentimento seria verdadeiro em um
questão de meses.

O lugar de Bowen era um centro de luzes atuais e futuras no computador


subterrâneo. O bruxo. A força. Powerspike. Fénix. Electron
Nom. Primeiro suspeito. Mendax Treinar Trax. Alguns, como o Prime Suspect,
apenas passou, ocasionalmente parando para verificar o
ação e cumprimentar amigos. Outros, como Nom, faziam parte do
família PI muito unida. Nom ajudou Bowen a configurar o PI. Como muitos dos primeiros
membros do underground, eles se conheceram através da AUSOM, um usuário da Apple
sociedade em Melbourne. Bowen queria rodar o ASCII Express, um programa
que permitia que as pessoas transferissem arquivos entre seus próprios computadores e
PI Mas, como de costume, ele e todos que ele conhecia só tinham uma cópia pirata de
o programa. Não há manuais. Então Nom e Bowen passaram um final de semana pegando
separar o programa por si mesmos. Eles estavam cada um em casa, sozinhos
máquinas, com cópias. Eles sentaram no telefone por horas trabalhando
como o programa funcionou. Eles escreveram seu próprio manual para outras pessoas

https://suelette.home.xs4all.nl/underground/underground.txt 43/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

no subsolo sofrendo sob a mesma falta de documentação.


Então eles começaram a trabalhar no PI.

Fazendo o seu caminho para os vários grupos em um BBS como PI ou Zen tinha
benefícios além de invadir informações. Se você quisesse deixar sua
manto de anonimato, você poderia participar de um círculo pré-empacotado e muito unido
de amigos. Por exemplo, um clique de pessoas PI era fanático
seguidores do filme The Blues Brothers. Toda sexta-feira à noite, esta
grupo vestido em trajes de irmãos azuis de um terno escuro, branco
camisa, gravata estreita, óculos de sol Rayban e, claro, o snap-brimmed
chapéu. Um casal trouxe seu filho, vestido como um mini-irmão de blues.
O grupo de frequentadores da sexta-feira à noite chegou às 11h30 para
O Teatro Valhalla de Northcote (agora o Westgarth). É grandioso, mas
atmosfera vintage levemente tatty emprestou-se a esta alternativa
cultura florescendo em festas de fim de noite. Pulando no palco
no meio do filme, os groupies do PI enviavam os atores em cenas-chave. Foi um
divertido e, como importante, uma noite barata. O pessoal da Valhalla admitiu
regulares que estavam vestidos em traje apropriado de graça. O único
coisa que as groupies tinham que pagar eram bebidas no intervalo.

Ocasionalmente, Bowen organizou encontros de outros jovens PI e Zen


Comercial. Normalmente, o grupo se reunia no centro de Melbourne, às vezes no
Praça da cidade. O grupo era principalmente meninos, mas às vezes algumas meninas
apareceria. A irmã de Bowen, que usou o cabo Syn, ficou em um
pouco. Ela saiu com alguns hackers da cena BBS. E ela
não foi o único. Foi um grupo apertado que intercambiou
namorados e namoradas com considerável regularidade. O grupo
saiu na Praça da cidade depois de assistir a um filme, geralmente um horror
filme. Pesadelo 2. Casa 3. Títulos tendem a ser um substantivo seguido por um
numeral. Uma vez, para variar um pouco, eles foram jogar boliche e
levou as outras pessoas nas porcas do beco. Depois do início
entretenimento, foi para baixo para o McDonald's para um hambúrguer barato. Eles
brincou e riu e jogou pepinos contra a parede do restaurante.
Isto foi seguido por mais rondando os degraus de pedra do
City Square antes de pegar o último ônibus ou trem para casa.

As seções sociais de PI e Zen foram mais bem sucedidas do que as


técnicas, mas a seção de hackers privados foi ainda mais
bem sucedido do que os outros. A seção de hackers estava escondida; seria
membros do submundo de Melbourne sabiam que havia algo acontecendo
mas eles não conseguiram descobrir o que era.

Conseguir um convite para a área privada exigia habilidades de hacker ou


informação, e geralmente uma recomendação para Bowen de alguém que
já estava dentro. Dentro do Inner Sanctum, como o hacking privado
área foi chamada, as pessoas poderiam compartilhar confortavelmente informações como
opiniões de novos produtos de informática, técnicas de hacking, detalhes de
empresas que criaram novos sites para hackear e os mais recentes rumores sobre
o que as agências de segurança estavam fazendo.

O Inner Sanctum não era, no entanto, a única sala privada. Dois hackers
grupos, Elite e HACK, protegeram a entrada para o seu ainda mais exclusivo
quartos de volta. Mesmo se você conseguiu entrar no Sanctum Interior, você
pode até não saber que HACK ou Elite existiam. Você pode saber
havia um lugar ainda mais seletivo do que a sua área, mas exatamente como
muitas camadas da cebola ficaram entre você e os mais exclusivos
seção era ninguém adivinhar. Quase todos os hackers entrevistados para isso
livro descreveu uma sensação vaga de estar de alguma forma fora do mais interno
círculo. Eles sabiam que estava lá, mas não tinham certeza do que era.

Bowen colocou telefonemas ocasionais em sua linha de voz de querer ser


hackers tentando forçar a abertura da porta para o Inner Sanctum. `Eu quero
acesso ao seu sistema pirata, 'a voz reclamava.

`Que sistema pirata? Quem te disse que meu sistema era um sistema pirata?

Bowen descobriu o quanto o interlocutor sabia e quem lhe havia dito. Então
ele negou tudo.

https://suelette.home.xs4all.nl/underground/underground.txt 44/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

Para evitar esses pedidos, Bowen tentou esconder seu endereço, real
nome e número de telefone da maioria das pessoas que usaram seus BBSes. Mas
ele não foi completamente bem sucedido. Ele ficou surpreso com o súbito
Aparência um dia de Masked Avenger em sua porta. Como mascarado
Avenger achou que seu endereço era um mistério. Os dois conversaram
de uma forma amigável on-line, mas Bowen não deu seus detalhes.
Nada poderia tê-lo preparado para o pequeno garoto no grande acidente
capacete de pé por sua bicicleta na frente da casa de Bowen. "Olá!" ele
guinchou. "Eu sou o vingador mascarado!"

Vingador Mascarado - um garoto de uns quinze anos - era bastante engenhoso


ter descoberto os detalhes de Bowen. Bowen convidou-o e mostrou-lhe
o sistema. Eles tornaram-se amigos. Mas depois desse incidente, Bowen
decidiu apertar ainda mais a segurança em torno de seus dados pessoais. Ele
começou, em suas próprias palavras, "caminhando para o anonimato pleno". Ele inventou
o nome Craig Bowen, e todos no underground vieram conhecê-lo
por esse nome ou sua alça, Thunderbird1. Ele até abriu um banco falso
conta em nome de Bowen para as doações voluntárias periódicas
usuários enviados para PI. Nunca foi muito dinheiro, principalmente US $ 5 ou US $ 10,
porque os estudantes não costumam ter muito dinheiro. Ele arou tudo
de volta ao PI.

As pessoas tinham muitas razões para querer entrar no Inner Sanctum.


Alguns queriam cópias gratuitas do software mais recente, geralmente jogos pirateados
Dos EUA. Outros queriam compartilhar informações e idéias sobre formas
para invadir computadores, geralmente aqueles pertencentes a universidades locais.
Outros ainda queriam aprender sobre como manipular o telefone
sistema.

As áreas privadas funcionavam como uma corte real, povoada por


aristocratas e cortesãos com diferentes antiguidade, lealdades e
rivalidades. As áreas envolviam uma intrincada ordem social e respeito
era o nome do jogo. Se você quisesse admissão, você tinha que andar um
linha delicada entre mostrando seus superiores que você possuía o suficiente
valiosa informação hacker para ser elite e não mostrar muito
eles te dariam uma tagarela. Uma barganha perfeita era uma
senha antiga para o dial-out da Melbourne University.

O dial-out da universidade era valioso. Um hacker poderia ligar


computador da universidade, faça o login como 'modem' e a máquina cairia
ele em um modem que o deixava discar novamente. Ele poderia então discar
em qualquer lugar do mundo, e a universidade pagaria a conta do telefone.
No final dos anos 80, antes dos dias de Internet barata e acessível
conexões, o dial-out da universidade significava que um hacker poderia acessar
qualquer coisa de um BBS subterrâneo na Alemanha para um sistema militar dos EUA em
Panamá. A senha colocou o mundo na ponta dos dedos.

Um hacker que pretende entrar no Inner Sanctum da PI não daria


a senha de discagem atual nas áreas de discussão públicas. A maioria
provavelmente, se ele estivesse baixo na hierarquia, ele não teria tal
informações preciosas. Mesmo se ele tivesse conseguido tropeçar no
senha atual de alguma forma, era arriscado dar publicamente. Cada
Wanna-be e seu cachorro iria começar a brincar com a universidade de
conta de modem. O administrador do sistema sábio e alterar o
senha e o hacker iria perder rapidamente o seu próprio acesso ao
conta universitária. Pior, ele perderia o acesso de outros hackers - o
tipo de hackers que dirigiam HACK, Elite e Inner Sanctum. Eles
seria realmente cruz. Hackers odeiam quando senhas em contas eles
considere os seus próprios são alterados sem aviso prévio. Mesmo se a senha
não foi alterado, o hacker aspirante seria parecido com um cara que não podia
mantenha um bom segredo.

Postar uma senha antiga, no entanto, era um assunto bem diferente. o


informação era quase inútil, então o hacker não estaria dando muito
longe. Mas apenas mostrando que ele tinha acesso a esse tipo de informação
sugeriu que ele estava de alguma forma no saber. Outros hackers podem pensar que ele tinha
tinha a senha quando ainda era válida. Mais importante, mostrando
de uma senha conhecida e expirada, o hacker deu a entender que ele poderia
tem a senha atual. Voila! Respeito instantâneo.

https://suelette.home.xs4all.nl/underground/underground.txt 45/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

Posicionar-se para ganhar um convite para o Inner Sanctum era um jogo


de estratégia; excitar mas nunca percorrer todo o caminho. Depois de um tempo,
alguém no interior provavelmente notaria você e colocaria uma palavra com
Bowen Então você receberia um convite.

Se você fosse seriamente ambicioso e quisesse passar do primeiro


camada, você então teve que começar a se apresentar de verdade. Você não pode se esconder
por trás da desculpa de que a área pública pode ser monitorada pelo
autoridades ou estava cheio de idiotas que podem abusar de hackers valiosos
em formação.

Os hackers na área de elite te julgariam quanto


informações que você forneceu sobre invadir computador ou telefone
sistemas. Eles também analisaram a precisão das informações. isso foi
fácil obter nomes e senhas de login desatualizados para um aluno
conta no sistema informático da Monash University. Postar um válido
conta para o sistema VMS do departamento florestal da Nova Zelândia intrigado
as pessoas que contaram consideravelmente mais.

O Grande Rito da Passagem de menino para homem no computador subterrâneo


foi Minerva. OTC, o exterior da Austrália, então de propriedade do governo
A Comissão de Telecomunicações, 3 dirigiu o Minerva, um sistema de três
mainframes em Sydney. Para hackers como Mendax, invadir
Minerva foi o teste.

No início de 1988, Mendax estava apenas começando a explorar o mundo


hacking Ele conseguiu romper a barreira do público para
seção privada do PI, mas não foi suficiente. Para ser reconhecido como
talento promissor da aristocracia de hackers como The Force
e The Wizard, um hacker teve que passar tempo dentro do sistema Minerva.
Mendax começou a trabalhar em quebrar
afim disso.

Minerva foi especial por várias razões. Embora estivesse em


Sydney, o número de telefone do seu computador de entrada, chamou um pad X.25,
foi uma chamada gratuita. Na época, Mendax morava em Emerald, uma cidade rural
nos arredores de Melbourne. Uma ligação para a maioria dos números de Melbourne
incorreu em uma tarifa de longa distância, descartando assim opções como
Discagem da Universidade de Melbourne por invadir computadores internacionais
sistemas.

Esmeralda dificilmente era a Cidade Esmeralda. Para um garoto esperto de dezesseis anos,
o lugar estava morto e chato. Mendax morava lá com a mãe; Esmeralda
era apenas um ponto de parada, uma das dezenas, enquanto sua mãe a transportava
criança em todo o continente tentando escapar de um ex-psicopata
de fato. A casa era um refúgio de emergência para as famílias em fuga.
Foi seguro e, por um tempo, Mendax e sua família exausta
parou para descansar antes de rasgar novamente em busca de um novo local para
ocultar.

Às vezes, Mendax ia para a escola. Muitas vezes ele não fez. O sistema escolar
não tinha muito interesse por ele. Não alimentou sua mente do jeito
Minerva iria. Eles sistema de computador de Sydney foi muito mais interessante
lugar para brincar no que a escola secundária rural.

Minerva era um computador Prime, e Primes estava dentro. Force, um dos


hackers mais respeitados em 1987-88 no computador australiano
subterrânea, especializada em Primos, o sistema operacional especial usado
em computadores Prime. Ele escreveu seus próprios programas - potentes ferramentas de hacking
que forneceu usernames e senhas atuais - e fez os sistemas
na moda no subterrâneo do computador.

Os computadores primos eram grandes e caros e nenhum hacker podia pagar um,
assim sendo capaz de acessar a velocidade e grunhido computacional de um sistema
como Minerva era valioso para executar programas do hacker. Para
exemplo, um scanner de rede, um programa que reunia os endereços de
computadores na rede X.25 que seriam alvos para o futuro
hacking aventuras, comeu recursos de computação. Mas uma máquina enorme

https://suelette.home.xs4all.nl/underground/underground.txt 46/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

como Minerva poderia lidar com esse tipo de programa com facilidade. Minerva também
permitiu que os usuários se conectassem a outros sistemas de computadores na rede X.25
ao redor do mundo. Melhor ainda, o Minerva tinha um interpretador BASIC nele.
Isso permitiu que as pessoas escrevessem programas na programação BASIC
linguagem - de longe a linguagem mais popular na época - e torná-los
executado no Minerva. Você não tem que ser um fanático de Primos, como Force, para
escreva e execute um programa no computador OTC. Minerva adequado Mendax
muito bem.

O sistema OTC teve outros benefícios. A maioria das grandes corporações australianas
tinha contas no sistema. Invadir uma conta requer um
usuário e senha; encontrar o nome de usuário e você resolveu metade do
equação. Os nomes de conta do Minerva eram fáceis de escolher. Cada um deles foi
composto por três letras seguidas de três números, um sistema que
poderia ter sido difícil de quebrar, exceto para a escolha daqueles
letras e números. As primeiras três letras foram quase sempre
acrônimos óbvios para a empresa. Por exemplo, o ANZ Bank tinha
contas denominadas ANZ001, ANZ002 e ANZ002. Os números seguiram o
mesmo padrão para a maioria das empresas. BHP001. CRA001. NAB001 Mesmo OTC007.
Qualquer pessoa com o QI de uma lâmpada de mesa pode adivinhar pelo menos algumas contas
nomes em Minerva. Senhas eram um pouco mais difíceis de encontrar, mas Mendax
tinha algumas ideias para isso. Ele ia ter uma rachadura social
Engenharia. Engenharia social significa alguém falando suavemente em um
posição de poder em fazer algo para você. Sempre envolveu um
artifício de algum tipo.

Mendax decidiu que ele iria projetar uma senha social de um dos
Usuários do Minerva. Ele baixou uma lista parcial de usuários do Minerva
outro hacker PI generosamente postou para aqueles talentosos o suficiente para
fazer uso dele. Esta lista tinha talvez dois anos e era incompleta, mas
continha 30 páginas de nomes de usuários da conta Minerva, nomes de empresas,
endereços, nomes de contato e números de telefone e fax. Alguns deles
provavelmente ainda seria válido.

Mendax tinha uma voz profunda para sua idade; teria sido impossível
até mesmo contemplar a engenharia social sem ela. Adolescente rachando
vozes masculinas eram o beijo da morte para futuros engenheiros sociais. Mas
mesmo que ele tivesse a voz, ele não tinha o escritório ou o Sydney
número de telefone se a vítima pretendida quiser que um número ligue novamente.
Ele encontrou uma maneira de resolver o número de telefone de Sydney, cutucando até
ele desenterrou um número com o código de área 02 de Sydney, que foi permanentemente
acionado. Um já foi, falta um.

Próximo problema: gere algum ruído de fundo realista no escritório. Ele


dificilmente poderia chamar uma empresa posando como um funcionário da OTC para persuadir um
senha quando o único ruído de fundo foi pássaros tweeting no
ar fresco do campo.

Não, ele precisava do mesmo zumbido de fundo de um escritório lotado no centro da cidade
Sydney. Mendex tinha um gravador, então ele poderia pré-gravar o som
de um escritório e jogá-lo como pano de fundo quando ele chamou as empresas no
Lista Minerva. O único obstáculo era encontrar o escritório apropriado
barulho. Nem mesmo os correios locais ofereceriam um ruído crível
nível. Com nenhum de fácil acesso, ele decidiu fazer o seu próprio audível
desordem do escritório. Não seria fácil. Com uma única faixa em seu
dispositivo de gravação, ele não poderia dublar em sons em cima do outro: ele
tinha que fazer todos os ruídos simultaneamente.

Primeiro, ele ligou o noticiário da TV, baixou muito baixo, então ele apenas cantarolou
o fundo. Então ele montou um longo documento para imprimir em seu
Impressora Commodore MPS 801. Ele removeu a capa do ponto barulhento
máquina de matriz, para criar apenas o volume certo de clack-clack em
o fundo. Ainda assim, ele precisava de algo mais. Vozes dos Operadores
resmungando pelo chão lotado. Ele poderia resmungar baixinho para si mesmo,
mas ele logo descobriu que suas habilidades verbais não haviam se desenvolvido para o
ponto de ser capaz de ficar no meio da sala falando
nada para si mesmo por um quarto de hora. Então ele pescou sua
volume de Shakespeare e comecei a ler em voz alta. Alto o suficiente para ouvir
vozes, mas não tão alto que a vítima pretendida seria capaz de escolher

https://suelette.home.xs4all.nl/underground/underground.txt 47/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

Macbeth. OTC operadores tinham teclados, então ele começou a tocar aleatoriamente em
dele. Ocasionalmente, por um pouco de variação, ele andou até a fita
gravador e fez uma pergunta - e, em seguida, respondeu prontamente em
outra voz. Ele pisou ruidosamente longe do gravador novamente, do outro lado
a sala, e depois silenciosamente mergulhou de volta para o teclado para mais
digitação do teclado e resmungos de Macbeth.

Foi exaustivo. Ele imaginou que a fita tinha que funcionar por pelo menos quinze
minutos ininterruptos. Não seria muito realista se o escritório
zumbido de repente foi morto por três segundos de cada vez nos lugares
onde ele parou a fita para descansar.

As fitas fizeram várias tentativas. Ele estaria na metade,


correndo através de linha após linha de Shakespeare, rap-tap-tapping em seu
teclado e perguntando-se perguntas em vozes autoritárias quando o
papel preso em sua impressora. Droga. Ele teve que começar tudo de novo.
Finalmente, depois de uma hora cansativa de esquizofrenia auditiva, ele teve
fita perfeita de burburinho de escritório.

Mendax retirou sua lista parcial de usuários do Minerva e começou a trabalhar


através das 30 páginas ímpares. Foi desanimador.

`O número que você discou não está conectado. Por favor, verifique o número
antes de discar novamente.

Próximo número.

`Desculpe, ele está em uma reunião no momento. Posso mandar ele devolver sua
ligar?' Ah, não obrigada.

Outra tentativa.

Essa pessoa não está mais trabalhando com a nossa empresa. Posso te encaminhar para
alguém?' Não é verdade.

E outra tentativa.

Finalmente, sucesso.

Mendax chegou a um dos nomes de contato de uma empresa em Perth. Válido


número, empresa válida, nome de contato válido. Ele limpou a garganta para
aprofundar sua voz ainda mais e começou.

`Este é John Keller, um operador da OTC Minerva em Sydney. Um de


nossos discos rígidos D090 falharam. Nós puxamos os dados sobre o
fita de back-up e acreditamos que temos todas as informações corretas. Mas
alguns dos que poderiam ter sido corrompidos no acidente e nós seria apenas
gostaria de confirmar seus detalhes. Além disso, a fita de backup tem dois dias,
por isso, queremos verificar se suas informações estão atualizadas para que seu serviço seja
não interrompido. Deixe-me apenas desenterrar seus detalhes ... 'Mendax embaralhou
alguns papéis no tampo da mesa.

`Oh, querida. Sim. Vamos verificar, 'o gerente preocupado respondeu.

Mendax começou a ler todas as informações da lista Minerva


obtido da Ilha do Pacífico, exceto por uma coisa. Ele mudou o fax
número ligeiramente. Funcionou. O gerente pulou para a direita dentro

`Oh não. Isto é errado. Nosso número de fax está definitivamente errado ", disse ele
e continuei dando o número correto.

Mendax tentou parecer preocupada. "Hmm", ele disse ao gerente. `Nós podemos
tem problemas maiores do que prevíamos. Hmm.' Ele deu outra
pausa grávida. Criando a coragem para fazer a grande pergunta.

Era difícil saber quem estava suando mais, o irritadiço gerente de Perth,
atormentado pela idéia de reclamações de pessoal alto de todo o
empresa porque a conta Minerva estava com defeito, ou o garoto desengonçado
tentando sua mão na engenharia social pela primeira vez.

https://suelette.home.xs4all.nl/underground/underground.txt 48/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

"Bem", começou Mendax, tentando manter o som da autoridade em seu


voz. Vamos ver. Nós temos o seu número de conta, mas é melhor
verifique sua senha ... o que foi? Uma flecha disparou do arco.

Acertou o alvo. `Sim, é LURCH - ponto final. '

Lurch? Uhuh Um fã da Família Addams.

`Você pode ter certeza de que tudo está funcionando? Nós não queremos o nosso serviço
interrompido.' O gerente de Perth parecia bastante ansioso.

Mendax digitou aleatoriamente no teclado e depois fez uma pausa. `Bem, isso
Parece que tudo está funcionando muito bem agora ", ele rapidamente tranquilizou
ele. Bem.

"Oh, isso é um alívio!" o gerente de Perth exclamou. `Obrigado por


naquela. Obrigado. Só não posso agradecer o suficiente por nos chamar! Mais
gratidão.

Mendax teve que se retirar. Isso estava ficando embaraçoso.

`Sim, é melhor eu ir agora. Mais clientes para ligar. Isso deveria


trabalhos. O gerente de Perth queria um número de telefone de contato, como
esperado, se algo deu errado - então Mendax deu a ele o que
estava permanentemente ocupado.

`Obrigado mais uma vez pelo seu serviço cortês! ' Uhuh A qualquer momento.

Mendax desligou e tentou o número gratuito de Minerva. A senha


trabalhado. Ele não podia acreditar como era fácil entrar.

Ele deu uma olhada rápida ao redor, seguindo o padrão da maioria dos hackers
invadindo uma nova máquina. A primeira coisa a fazer foi verificar o
correio eletrônico da conta 'emprestada'. E-mail geralmente contém
informação valiosa. Um gerente da empresa pode enviar outro
informações sobre outros nomes de conta, alterações de senha ou até telefone
números para modems na própria empresa. Em seguida, foi desligado para verificar o
diretórios disponíveis para qualquer um ler no sistema principal - outro
boa fonte de informação. Parada final: quadro de avisos de Minerva
notícia. Isso inclui postagens dos operadores do sistema sobre
tempo de inatividade ou outros problemas de serviço. Ele não ficou muito tempo. A primeira
visita
era geralmente um pouco mais de reconhecimento.

Minerva tinha muitos usos. O mais importante entre estes foi o fato de que
O Minerva deu aos hackers um ponto de entrada em várias redes X.25. X.25
é um tipo de rede de comunicação de computador, muito parecido com o baseado em Unix
Internet ou a DECNET baseada em VMS. Tem diferentes comandos e
protocolos, mas o princípio de uma extensa informação mundial
rede de comunicações é o mesmo. Há, no entanto, um importante
diferença. Os alvos para hackers nas redes X.25 são frequentemente
mais interessante. Por exemplo, a maioria dos bancos está no X.25. De fato, X.25
sustenta muitos aspectos dos mercados financeiros mundiais. Um número de
Os sites de computadores militares classificados dos países operam apenas no X.25. Isto é
considerado por muitas pessoas para ser mais seguro do que a Internet ou qualquer
Sistema DECNET.

O Minerva permitiu que os chamadores entrassem no X.25


rede - algo que a maioria das universidades australianas não ofereceu no
Tempo. E Minerva deixou os chamadores australianos fazer isso sem incorrer em um
tarifa telefônica de longa distância.

Nos primeiros dias da Minerva, os operadores de balcão não pareciam se importar


muito sobre os hackers, provavelmente porque parecia impossível obter
livrar-se deles. Os operadores de balcão gerenciaram a bolsa OTC X.25, que
era como uma central telefônica para a rede de dados X.25. Esta troca
era o gateway de dados para o Minerva e outros sistemas conectados àquele
rede de dados.

https://suelette.home.xs4all.nl/underground/underground.txt 49/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

Os primeiros hackers da Austrália tiveram facilidade, até Michael Rosenberg


chegou.

Rosenberg, conhecido on-line simplesmente como MichaelR, decidiu limpar


Minerva. Formado em engenharia pela Universidade de Queensland, Michael
mudou-se para Sydney quando ingressou na OTC aos 21 anos. Ele era o mesmo
idade como os hackers que ele estava perseguindo seu sistema. Rosenberg não
Como operador de OTC, ele gerenciava o software que rodava no Minerva.
E ele fez a vida do inferno para pessoas como a Force. Fechando a segurança
buracos, observando discretamente contas usadas por hackers e depois matando aqueles
contas, Rosenberg quase sozinho descartou muito do
atividade hacker no Minerva da OTC.

Apesar disso, os hackers - "meus hackers", como ele chamava os regulares - tinham
um respeito relutante por Rosenberg. Ao contrário de qualquer outra pessoa na OTC, ele era
seu igual técnico e, em um mundo onde a proeza técnica era o
moeda, Rosenberg era um jovem rico.

Ele queria pegar os hackers, mas ele não queria vê-los ir para
prisão. Eles eram um aborrecimento, e ele só queria que eles saíssem
sistema. Qualquer traço de linha, no entanto, teve que passar por Telecom, que foi
naquela época, um corpo separado da OTC. Telecom, Rosenberg foi informado,
Foi difícil sobre essas coisas por causa de leis de privacidade rigorosas. Assim,
na maior parte, ele foi deixado para lidar com os hackers por conta própria.
Rosenberg não conseguiu garantir seu sistema completamente desde que a OTC não
ditar senhas para seus clientes. Seus clientes eram geralmente
mais preocupado com o fato de os funcionários conseguirem lembrar senhas facilmente
do que se preocupar em afastar hackers astutos. O resultado: o
senhas em várias contas do Minerva eram fáceis de serem escolhidas.

Os hackers e OTC travaram uma guerra de 1988 a 1990, e foi combatido


de muitas maneiras.

Às vezes, um operador OTC invadiria a sessão on-line de um hacker


exigindo saber quem realmente estava usando a conta. Às vezes o
operadores enviaram mensagens insultuosas aos hackers - e os hackers deram
isso de volta para eles. Eles invadiram a sessão do hacker com "Oh,
vocês idiotas estão nisso de novo '. Os operadores não conseguiam manter os hackers
fora, mas eles tinham outras maneiras de se equilibrar.

Electron, um hacker de Melbourne e estrela em ascensão na Austrália


subterrâneo, tinha entrado em um sistema na Alemanha via X.25 da OTC.
ligação. Usando uma máquina VMS, uma espécie de sistema irmão para Minerva, ele tinha
vem jogando um jogo chamado Empire no sistema Altos, um popular
hang-out para hackers. Foi sua primeira tentativa no Império, um complexo
jogo de guerra de estratégia que atraiu jogadores de todo o mundo.
Cada um deles tinha menos de uma hora por dia para conquistar as regiões
manter unidades de produção em um nível estratégico. O hacker de Melbourne
tinha passado semanas construindo sua posição. Ele estava em segundo lugar.

Então, um dia, ele entrou no jogo via Minerva e o alemão


sistema, e ele não podia acreditar no que ele viu na tela na frente de
ele. Suas regiões, sua posição no jogo, tudo isso - semanas de
trabalho - tinha sido eliminado. Um operador OTC usava um X.25
packet-sniffer para monitorar o login do hacker e capturar sua senha para
Império. Em vez de trocar os insultos usuais, o operador esperou
para o hacker logoff e depois invadiu o jogo e destruiu
a posição do hacker.

Electron ficou furioso. Ele estava tão orgulhoso de sua posição em sua
primeiro jogo. Ainda assim, causando estragos no sistema Minerva em retribuição
estava fora de questão. Apesar do fato de que eles desperdiçaram semanas de
seu trabalho, a Electron não tinha vontade de danificar seu sistema. Ele considerou
ter sorte de poder usá-lo tanto quanto ele.

As atitudes anti-establishment nutridas em BBSes como PI e Zen


alimentou-se de um amor do novo e inexperiente. Não havia amargura, apenas um
desejo de jogar fora o manto do velho e mergulhar no novo.

https://suelette.home.xs4all.nl/underground/underground.txt 50/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

Camaradagem cresceu a partir da sensação emocionante que a juventude neste


determinado tempo e lugar estavam constantemente à beira do grande
descobertas. As pessoas estavam chamando computadores com seus modems e
experimentando. O que essa sequência de teclas fez? E aquele tom?
O que aconteceria se ... Foi a questão que os levou a ficar
dia e noite, cutucando e cutucando. Esses hackers não fizeram pelo
a maior parte faz drogas. Eles nem bebiam tanto, dada a idade deles.
Tudo isso teria interferido em seu ardente desejo de saber,
teria entorpecido sua borda afiada. O subterrâneo
visões anti-establishment foram principalmente dirigidas a organizações que
parecia bloquear o caminho para a nova fronteira - organizações como
Telecom.

Foi uma palavra poderosa. Diga `Telecom 'para um membro do computador


subterrânea a partir dessa época e você vai observar o mais impressionante
reação. Desprezo instantâneo varre seu rosto. Há uma pausa como
seus lábios se curvam em um tom de desprezo perceptível e ele responde com completa
escárnio, 'Telescum'. O subterrâneo odiava o nacional da Austrália
portadora de telefone com uma paixão igualada apenas ao seu amor de
exploração. Eles achavam que a Telecom estava atrasada e sua equipe não tinha
ideia de como usar sua própria tecnologia de telecomunicações. Pior de todos,
A Telecom parecia não gostar ativamente do BBSes.

O ruído da linha interferiu com um modem conversando com outro, e no


olhos do computador subterrâneo, a Telecom foi responsável pela linha
barulho. Um hacker pode estar lendo uma mensagem no PI, e lá, no
meio de algum titbit técnico suculento, seria um pouco de crud - aleatório
caracteres `2'28 v'1 '; D> nj4' - seguido pelo comentário,` Line noise.
Maldito Telescum! No seu melhor como de costume, eu vejo '. Às vezes a linha
o barulho era tão ruim que desligou o hacker, obrigando-o a gastar
outro ataque de 45 minutos discando o BBS. Os modems não tinham
correção de erros, e quanto mais rápido a velocidade do modem, pior o impacto
de ruído de linha. Muitas vezes, tornou-se uma corrida para ler e-mails e postar mensagens
antes que o ruído da linha da Telecom desligasse o hacker.

Rumores voaram através do subterrâneo de novo e de novo que a Telecom era


tentando trazer chamadas locais temporizadas. O volume de indignação foi
ensurdecedor. A comunidade BBS acreditou que realmente irritou o nacional
transportadora que as pessoas poderiam passar uma hora registrada em um BBS para o custo
de um telefonema local. Ainda mais hediondos, outros rumores abundaram
que a Telecom forçou pelo menos um BBS a limitar cada chamada recebida
para menos de meia hora. Daí o outro apelido da Telecom no computador
underground: Teleprofit.

Para a comunidade do BBS, a Unidade de Serviços de Proteção da Telecom era a


inimigo. Eles eram a polícia eletrônica. O subsolo viu Protective
Serviços como `os executores '- uma força governamental todo-poderosa que
poderia invadir sua casa, tocar sua linha telefônica e aproveitar seu computador
equipamento a qualquer momento. A principal razão para odiar a Telecom.

Havia tal ódio de Telecom que as pessoas no computador


o underground discutia rotineiramente maneiras de sabotar o transportador. Alguns
as pessoas falavam em enviar 240 volts de eletricidade pelo telefone
linha - um ato que iria explodir pedaços da central telefônica ao longo
com qualquer técnico de linha que passou a trabalhar no cabo em
A Hora. Telecom tinha fusíveis de proteção que impediam surtos elétricos
na linha, mas hackers BBS teriam desenvolvido planos de circuito
o que permitiria que as tensões de alta frequência as ignorassem. De outros
membros do submundo considerou que doce justiça seria
para incendiar todos os cabos fora de uma troca particular de telecomunicações
que tinha um duto de entrada de cabo facilmente acessível.

Foi nesse cenário que o underground começou a se transformar em


phreaking. Phreaking é vagamente definido como hackear o telefone
sistema. É uma definição muito solta. Algumas pessoas acreditam em phreaking
inclui roubar um número de cartão de crédito e usá-lo para fazer uma
chamada de longa distância de graça. Os puristas evitam essa definição. Para eles,
usar um cartão de crédito roubado não é phreaking, é cardar. Eles discutem
que o phreaking exige um nível razoável de habilidade técnica e

https://suelette.home.xs4all.nl/underground/underground.txt 51/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

envolve a manipulação de uma troca telefônica. Esta manipulação pode


manifestar-se como usar computadores ou circuitos elétricos para gerar
tons especiais ou modifique a voltagem de uma linha telefônica. A manipulação
muda a forma como a central telefônica vê um determinado telefone
linha. O resultado: uma chamada gratuita e esperançosamente não rastreável. O purista
hacker vê phreaking mais como uma maneira de iludir rastros de telefone do que de
chamando seus amigos ao redor do mundo de graça.

A primeira transição para phreaking e eventualmente carding aconteceu


durante um período de cerca de seis meses em 1988. Primeiros hackers em PI e Zen
dependia principalmente de dial-outs, como os da Universidade de Melbourne ou
Escritório Clayton da Telecom, para saltar em torno do computador internacional
sites. Eles também usaram discagens X.25 em outros países - os EUA,
Suécia e Alemanha - para dar outro salto em suas
viagens.

Gradualmente, as pessoas que executavam essas linhas de discagem aumentaram. Dial-outs


começou a secar. As senhas foram alteradas. Instalações foram canceladas.
Mas os hackers não queriam desistir do acesso a sistemas no exterior.
Eles tiveram seu primeiro gosto de chamadas internacionais e eles queriam
Mais. Havia um grande mundo eletrônico brilhante para explorar lá fora.
Eles começaram a tentar métodos diferentes de chegar onde queriam
vai. E assim o submundo de Melbourne mudou para o phreaking.

Os phreakers enxameavam a PABXes como abelhas a mel. Um PABX, um privado


troca automática de filiais, funciona como um telefone mini-Telecom
troca. Usando um PABX, o funcionário de uma grande empresa pode discar
outro empregado internamente, sem incorrer no custo de um
telefonema. Se o empregado estava, por exemplo, hospedado em um hotel
fora da cidade, a empresa pode pedir-lhe para fazer todas as suas ligações através
PABX da empresa para evitar o pagamento de hotel extorsivo de longa distância
taxas. Se o funcionário estivesse em Brisbane a negócios, ele poderia discar um
Número de Brisbane, que pode direcioná-lo via PABX da empresa para
Sydney. De lá, ele pode discar para Roma ou Londres, e o
cobrança seria cobrada diretamente à empresa. O que funcionou para um
Funcionário também trabalhou para um phreaker.

Um phreaker discando para o PABX geralmente precisa saber


ou adivinhe a senha permitindo que ele disque novamente. Muitas vezes,
O phreaker foi recebido por uma mensagem automática solicitando que o funcionário
ramal telefônico - que também servia como senha. Bem, isso foi
bastante fácil. O phreaker simplesmente tentou uma série de números até que ele
encontrei um que realmente funcionou.

Ocasionalmente, um sistema PABX nem possuía senhas. Os gerentes


do PABX descobriu que manter o número de telefone secreto era bom
segurança suficiente. Às vezes os phreakers faziam ligações gratuitas de PABXes
simplesmente por falhas de segurança exploradas em um determinado modelo ou marca de
PABX. Uma série de pressões específicas permitiu que o phreaker entrasse
sem saber uma senha, nome de um funcionário ou mesmo o nome de
a empresa para esse assunto.

Como um passatempo da moda no BBSes, o phreaking começou a superar o hacking.


A PI estabeleceu uma seção de phreaking privada. Por um tempo, tornou-se
chapéu quase velho para se chamar um hacker. Phreaking estava forjando o
caminho para a frente.

Em algum lugar nessa transição, os Phreakers Five surgiram. UMA


grupo de cinco hackers transformados em phreakers reunidos em um grupo exclusivo
no PI. Contos de suas aventuras de fim de noite
outras áreas do BBS e fez phreakers verde com verde
ciúmes.

Primeiro, os phreakers procuravam um telefonema - o aço cinza,


caixa arredondada empoleirada indescritivelmente na maioria das ruas. Idealmente, o escolhido
pod seria por um parque ou alguma outra área pública susceptível de ser deserta
à noite. Vagens diretamente na frente de casas suburbanas eram um pouco
arriscado - a casa pode conter uma velhinha intrometida com uma queda
por chamar a polícia local se algo parecesse suspeito. E o que

https://suelette.home.xs4all.nl/underground/underground.txt 52/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

ela iria ver, se ela espiava por trás de suas cortinas de renda, era um
pequeno tornado de ação.

Um dos cinco saltaria da van e abriria a cápsula com uma chave


implorou, emprestado ou roubado de um técnico da Telecom. As chaves pareciam
bastante fácil de obter. Os quadros de mensagens BBSes estavam repletos de alegria
contos de valiosos equipamentos de Telecom, como 500 metros de cabo ou
chave de pod, adquirida de um técnico de telecomunicações em
meios legítimos ou em troca de um pacote de seis cervejas.

O phreaker designado cutucaria dentro da cápsula até que ele encontrasse


a linha telefônica de outra pessoa. Ele tira o cabo, bate em um par
de clipes jacaré e, se ele quisesse fazer uma chamada de voz, executá-lo em um
aparelho de linha também emprestado, comprado ou roubado da Telecom. Se ele
queria chamar outro computador em vez de falar voz, ele iria
precisa estender a linha telefônica de volta ao carro dos phreakers. Isto é
onde os 500 metros de cabo da Telecom vieram a calhar. Um cabo comprido
significava o carro, contendo cinco homens jovens ansiosos, sussurrantes e um
verdadeiro ferro-velho de equipamentos, não teria que se sentar ao lado do pod
por horas a fio. Esse tipo de cena pode parecer um pouco suspeito para
um morador local andando com seu cachorro tarde da noite.

O phreaker correu o cabo na rua e, se possível, em torno de


a esquina. Ele puxou para dentro do carro e ligou-o à espera
modem de computador. Pelo menos um dos cinco era proficiente o suficiente com
hardware eletrônico para ter montado o computador e modem para o
bateria de carro. O Five do Phreaker poderia agora chamar qualquer computador sem
sendo rastreado ou faturado. As cobranças de chamadas telefônicas apareceriam no final
da conta de telefone de um residente local. Telecom não detalhou residencial
contas de telefone no momento. Verdade, foi um grande drama para aumentar o zoom
ruas suburbanas no meio da noite com computadores, jacaré
clipes e adaptadores de bateria a reboque, mas isso não importava muito. Em
De fato, a emoção de tal operação de capa e espada era tão boa quanto
o hacking propriamente dito. Foi ilícito. Nos olhos dos phreakers,
foi inteligente. E, portanto, foi divertido.

Craig Bowen não pensou muito no estilo dos Phreakers Five


phreaking. De fato, todo o crescimento do phreaking como passatempo
deprimiu-o um pouco. Ele acreditava que apenas não requeria o técnico
habilidades de hacking adequado. Hacking era, em sua opinião, sobre o
exploração de um admirável mundo novo de computadores. Phreaking foi, bem, um
pouco abaixo de um bom hacker. De alguma forma, diminuiu a tarefa em mãos.

Ainda assim, ele podia ver como, em alguns casos, era necessário para
continue hacking. A maioria das pessoas no submundo desenvolveu algumas
habilidades em phreaking, embora pessoas como Bowen sempre a considerassem mais
um meio para um fim - apenas uma maneira de ir do computador A para o computador
B, nada mais. No entanto, ele permitiu áreas de discussão de phreaking em
as seções privadas do PI.

O que ele se recusou a permitir foi áreas de discussão em torno do cartão de crédito
fraude. Carding era um anátema para Bowen e ele assistiu com alarme como alguns
membros do submundo começaram a mudar do phreaking para o carding.

Como a transição para o phreaking, a mudança para o carding foi um


progressão lógica. Isso ocorreu durante um período de talvez seis meses
em 1988 e era tão óbvio quanto um grupo de colegiais risonhas.

Muitos phreakers viram simplesmente como outro tipo de phreaking. Na verdade,


Foi muito menos trabalhoso do que manipular o PABX de algumas empresas. Em vez de,
você acabou de chamar um operador, dar-lhe um cartão de crédito de algum estranho
número para pagar a chamada, e você estava no seu caminho. Claro, o
Os cartões de crédito tinham uma gama mais ampla de usos do que os PABX. O advento
de cardar significava que você poderia telefonar para seus amigos nos EUA ou no Reino Unido e
ter uma conferência telefônica de voz longa com todos eles
simultaneamente - algo que poderia ser muito mais difícil de organizar em um
PABX. Houve outros benefícios. Você pode realmente cobrar coisas com
esse cartão de crédito. Como nos bens. Bens de ordem de correio.

https://suelette.home.xs4all.nl/underground/underground.txt 53/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

Um membro do underground que usou o cabo Ivan Trotsky,


supostamente encomendou 50000 dólares em mercadorias, incluindo um jet ski, a partir do
EUA em um cartão roubado, apenas para deixá-lo sentado nas docas australianas.
Os caras da alfândega não costumam roubar cartões de crédito
pagamentos. Em outro exemplo, Trotsky foi supostamente mais bem sucedido.
Um hacker experiente que manteve fotos de Karl Marx e Lenin gravadas para
Ao lado de seu terminal de computador, Trotsky vomitava regularmente
doutrina através do subsolo. Um paradoxo independente, ele passou
seu tempo participando de reuniões do Partido Comunista da Austrália e pato
brotos. De acordo com um hacker, a contribuição particular de Trotsky para
a derrubada da ordem capitalista foi o arranjo de uma
envio de modems caros dos EUA usando cartões de crédito roubados. Ele
Houve rumores de ter feito um bom lucro com a venda dos modems no
comunidade de computadores por cerca de US $ 200 cada. Aparentemente, sendo parte do
revolução comunista deu-lhe todos os tipos de ready-made
racionalizações. A associação tem suas vantagens.

Para Bowen, a cardagem era pouco mais que roubo. Hacking pode ter sido um
questão moral, mas no início de 1988 na Austrália ainda não era muito
legal. A cardagem era, ao contrário, tanto uma questão moral quanto legal.
Bowen reconheceu que algumas pessoas viam o hacking como um tipo de
roubo - roubar recursos de computador de outra pessoa - mas o argumento
era ambíguo. E se ninguém precisasse desses recursos às 2 da manhã em um
dada noite? Pode ser visto mais como "empréstimo" de um ativo subutilizado,
já que o hacker não se apropriou permanentemente de nenhuma propriedade. Não tão
para cardar.

O que tornou a cardação ainda menos nobre foi que exigiu


habilidade de um brinquedo de corda. Não só foi abaixo dos hackers mais bons,
atraiu o tipo errado de pessoas para a cena de hackers. Pessoas que
tinha pouco ou nenhum respeito pelo ouro do submundo australiano
regras de hacking: não danifique os sistemas de computador que você invadir
(incluindo travando eles); não mude a informação naqueles
sistemas (exceto para alterar registros para cobrir suas trilhas); e compartilhar
em formação. Para a maioria dos hackers australianos, visitar alguém
O sistema de outra pessoa era um pouco como visitar um parque nacional. Deixe como você
encontre.

Enquanto o creme parecia subir ao topo da hierarquia de hackers,


era a espuma que flutuava no topo da comunidade de cardagem. Poucos
pessoas no submundo tipificaram isso mais completamente do que o azul
Thunder, que estava pendurado nos arredores de Melbourne
underground desde pelo menos 1986. Os hackers seniores tratados Blue
Tolice, como às vezes o chamavam, com grande escárnio.

Sua entrada no subsolo foi tão ignominiosa quanto a de um


debutante que, delicadamente descendo os grandes degraus do salão de baile,
tropeça e cai de cabeça na pista de dança. Ele pegou uma briga
com a grande decana do submundo de Melbourne.

O Artigo Real ocupou um lugar especial no subsolo. Para


iniciantes, The Real Article era uma mulher - talvez a única mulher a
desempenham um papel importante no início da cena underground de Melbourne. Apesar
ela não invadiu computadores, ela sabia muito sobre eles. Ela correu o Real
Conexão, um BBS freqüentado por muitos dos hackers que curtiam
PI Ela não era a irmã de alguém entrando e saindo da foto
busca de um namorado. Ela era mais velha. Ela era tão boa quanto casada. Ela
teve filhos. Ela era uma força a ser reconhecida na pirataria
comunidade.

Completamente e formidável, o artigo real comandou considerável


respeito entre o underground. Um bom indicador deste respeito foi o
fato de que os membros da HACK a haviam introduzido como membro honorário
do seu clube exclusivo. Talvez tenha sido porque ela correu um popular
borda. Mais provavelmente foi porque, apesar de todo o seu blefe e fanfarronice,
Os hackers eram jovens com problemas de homens jovens. Ser mais velho e
mais sábio, o Artigo Real soube dar ouvidos simpáticos àqueles
problemas. Como mulher e não-hacker, ela foi removida da confusão
de problemas hierárquicos do ego masculino associados a confiar em um

https://suelette.home.xs4all.nl/underground/underground.txt 54/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

peer. Ela serviu como uma espécie de mãe para a comunidade de hackers embrionários,
mas ela era jovem o suficiente para evitar as armadilhas de julgamento a maioria dos pais
cair com as crianças.

The Real Article e Blue Thunder entraram em parceria rodando um BBS


no início de 1986. Blue Thunder, então um estudante do ensino médio, estava desesperado
para administrar uma placa, ela o deixou co-administrar o sistema. No começo o
parceria trabalhada. Trovão Azul usado para trazer seus ensaios do ensino médio
para que ela revise e corrija. Mas um curto período de tempo no
parceria, foi azedo. O Artigo Real não gostou do Blue Thunder
abordagem para executar um BBS, que apareceu para ela ser obter informações
de outros hackers e, em seguida, despejá-los. A estratégia específica parecia
ser: obter hackers para logon e armazenar suas informações valiosas sobre o
BBS, roubar essa informação e, em seguida, bloqueá-los fora de sua própria
conta. Ao bloqueá-los, ele foi capaz de roubar toda a glória; ele
poderia então alegar que os segredos de hacking eram seus. Foi nela
opinião, não só insustentável, mas bastante imoral. Ela se separou
com Blue Thunder e excomungou-o de seu BBS.

Não muito tempo depois, o artigo real começou a receber telefonemas de assédio
às 4 da manhã. As chamadas eram implacáveis. Quatro da manhã no ponto
toda noite. A voz do outro lado da linha era computador
sintetizado. Isto foi seguido por uma foto de uma metralhadora, impressa
em uma impressora matricial barata no Commodore ASCII, entregue nela
caixa de correio. Havia uma mensagem ameaçadora em anexo que dizia
algo como: `Se você quer que as crianças continuem vivas, tire-as de
a casa '.

Depois disso veio o tijolo pela janela. Ele pousou na parte de trás
sua TV. Então ela acordou uma manhã para encontrar sua linha telefônica morta.
Alguém havia aberto o poço Telecom na faixa natural do outro lado da
estrada e cortar um metro de cabo. Significava as linhas telefônicas para o
toda a rua estava em baixo.

O Artigo Real tendeu a subir acima dos jogos mesquinhos que choramingam
meninos adolescentes com egos machucados podiam brincar, mas isso era demais.
Ela ligou para a Telecom Protective Services, que fez uma última festa
solte em sua linha telefônica para rastrear as chamadas de assédio matinais.
Ela suspeitava que o Blue Thunder estava envolvido, mas nada foi provado.
Finalmente, as chamadas pararam. Ela expressou suas suspeitas para os outros no
computador subterrâneo. Qualquer fragmento de reputação Blue Chunder, como ele
então ficou conhecido por um tempo, logo foi dizimado.

Desde que suas próprias contribuições técnicas foram vistas por seus companheiros BBS
usuários tão limitados, o Blue Thunder provavelmente teria desaparecido na obscuridade,
condenado a passar o resto do seu tempo no salto subterrâneo
em torno dos tornozelos dos hackers aristocráticos. Mas o nascimento de
carding chegou a um momento fortuito para ele e ele entrou em carding
em grande forma, tão grande que ele logo foi preso.

As pessoas no submundo reconheceram-no como um passivo, tanto porque


do que muitos hackers viram como sua moral frouxa e porque ele era
orgulhoso de suas atividades. Um hacker chave disse: `Ele parecia saborear
a ideia de ser pego. Ele disse às pessoas que ele trabalhava por um crédito
sindicato e que ele roubou muitos números de cartão de crédito. Ele vendeu
informações, tais como contas em sistemas, para ganho financeiro. Em
parceria com um cardista, ele também teria enviado um buquê de flores
para o esquadrão de fraude da polícia - e pagou por ele com um cartão de crédito roubado
número.

Em 31 de agosto de 1988, a Blue Thunder enfrentou 22 acusações em Melbourne


Magistrates Court, onde ele conseguiu a maioria das acusações caiu
ou amalgamado. Ele só acabou se declarando culpado de cinco acusações,
incluindo fraude e roubo. O Artigo Real estava na parte de trás do
Tribunal de audiência assistindo o processo. Trovão Azul deve ter sido bonito
preocupado com que tipo de sentença o magistrado daria
porque ela disse que ele se aproximou dela durante a pausa para o almoço e perguntou se
ela apareceria como uma testemunha de caráter para a defesa. Ela olhou
ele direto nos olhos e disse: 'Eu acho que você preferiria se eu

https://suelette.home.xs4all.nl/underground/underground.txt 55/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

não '. Ele desembarcou 200 horas de serviço comunitário e uma ordem para pagar
US $ 706 em custos.

Craig Bowen não gostou de onde a parte do submundo tipificada por


Trovão Azul estava indo. Na sua opinião, Chunder e Trotsky destacaram-se como
maçãs ruins em um grupo saudável, e eles sinalizaram uma
mudança desagradável para a venda de informações. Este foi talvez o
maior tabu. Estava sujo. Foi decadente. Era o reino de
criminosos, não exploradores. O computador australiano no subsolo tinha
começou a perder parte de sua inocência nova.

Em algum lugar no meio de tudo isso, um novo jogador entrou no Melbourne


subterrâneo. Seu nome era Stuart Gill, de uma empresa chamada
Hackwatch.

Bowen conheceu Stuart através de Kevin Fitzgerald, um conhecido hacker local


comentarista que fundou o Instituto Chisholm de Tecnologia
Computer Abuse Research Bureau, que mais tarde se tornou o Australian
Bureau de pesquisa de abuso de computador. Depois de ver um artigo de jornal
citando Fitzgerald, Craig decidiu ligar para o homem muitos membros da
o underground é considerado um caçador de hackers. Por que não? Havia
sem leis federais na Austrália contra hackers, então Bowen não se sentia
que nervoso com isso. Além disso, ele queria conhecer o inimigo. Ninguém
do submundo australiano já havia feito isso antes, e Bowen
decidiu que era hora de tudo. Ele queria acertar as contas com
Fitzgerald, para que ele saiba sobre o que os hackers estavam realmente falando. Eles
começou a falar periodicamente no telefone.

Ao longo do caminho, Bowen conheceu Stuart Gill, que disse que ele estava trabalhando com
Fitzgerald.4 Em pouco tempo, Gill começou a visitar a PI. Eventualmente, Bowen
visitou Gill pessoalmente na casa de Mount Martha, ele compartilhou com sua
tia e tio idosos. Stuart tinha todos os tipos de equipamentos de informática
ligado ali, e um grande número de caixas de papéis na garagem.

"Oh, olá lá, Paul", disse o tio de aparência antiga de Gill quando viu
o casal. Assim que o velho saiu, Gill puxou
Bowen de lado confidencialmente.

Não se preocupe com o velho Eric disse ele. `Ele perdeu na guerra. Hoje
ele acha que eu sou Paul, amanhã será outra pessoa.

Bowen assentiu, entendendo.

Havia muitas coisas estranhas sobre Stuart Gill, todas pareciam


ter uma explicação racional, mas essa explicação de alguma forma nunca
bastante respondeu a pergunta na íntegra.

Com trinta e tantos anos, ele era muito mais velho e muito mais mundano do que
Craig Bowen. Ele tinha uma pele muito pálida - tão pastosa que parecia
ele nunca se sentou ao sol em sua vida.

Gill atraiu Bowen para a teia complexa de sua vida. Logo ele disse ao
hacker jovem que ele não estava apenas correndo Hackwatch, ele também foi
envolvido no trabalho de inteligência. Para a Polícia Federal Australiana. Para
ASIO Pela Autoridade Nacional do Crime. Para a polícia de Victoria
Bureau de Inteligência Criminal (BCI). Ele mostrou a Bowen algum segredo
arquivos de computador e documentos, mas ele fez ele assinar um formulário especial
primeiro - um documento legal que exige a não divulgação baseada em alguns
tipo de segredos oficiais.

Bowen ficou impressionado. Por que ele não seria? Mundo de capa e espada de Gill
Parecia a própria aventura do menino perfeito. Ainda maior e melhor
do que hacking. Ele era um pouco estranho, mas isso fazia parte do
fascínio.

Como o tempo que eles fizeram uma viagem para a Venda juntos no Natal de 1988.
Gill disse a Bowen que ele teve que sair da cidade por alguns dias - certo
pessoas indesejáveis estavam atrás dele. Ele não dirigiu, assim poderia Craig
ajudá-lo? Claro, não há problema. Eles tinham compartilhado um motel barato

https://suelette.home.xs4all.nl/underground/underground.txt 56/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

quarto em Venda, pago por Gill.

Estando tão perto do Natal, Stuart disse a Craig que trouxera dois
presentes. Craig abriu o primeiro - um livro de fitness John Travolta. Quando
Craig abriu o segundo presente, ele estava um pouco atordoado. Era um vermelho
Fio-dental para homens. Craig não tinha namorada na época - talvez
Stuart estava tentando ajudá-lo a conseguir um.

Ah, obrigada - disse Craig, um pouco confuso.

"Que bom que você gosta", disse Stuart. `Vá em frente. Experimente.

`Experimente? ' Craig estava agora muito confuso.

`Sim, companheiro, você sabe, para ver se se encaixa. Isso é tudo.'

Ah, certo.

Craig hesitou. Ele não queria parecer rude. Foi um pedido estranho,
mas nunca tendo sido dado um fio-dental antes, ele não sabia o
protocolo normal. Afinal, quando alguém te dá um jumper, é
normal que eles peçam para você experimentar, aí e ali, para ver se
encaixa.

Craig experimentou. Rapidamente.

"Sim, parece se encaixar", disse Stuart com naturalidade, depois se virou.

Craig sentiu-se aliviado. Ele mudou de volta para sua roupa.

Naquela noite, e em muitos outros durante suas viagens ou durante o Craig


visitas noturnas à casa do tio de Stuart, Craig estava deitado na cama perguntando
sobre seu novo amigo secreto.

Stuart definitivamente era um pouco estranho, mas ele parecia gostar de mulheres
Craig imaginou que ele não poderia estar interessado em Craig dessa maneira. Stuart
gabou-se de que ele tinha um relacionamento muito próximo com um jornal feminino
repórter, e ele sempre parecia estar conversando com a garota no vídeo
loja.

Craig tentou não ler muito no estranho comportamento de Stuart, pois


jovem estava disposto a perdoar as excentricidades de seu amigo apenas para
Seja parte da ação. Logo Stuart pediu Craig para acessar
PI - acesso irrestrito.

A ideia deixou Craig desconfortável, mas Stuart era tão persuasivo. Como
ele seria capaz de continuar seu trabalho de inteligência vital sem
acesso ao mais importante conselho hacker de Victoria? Além disso, Stuart
Gill of Hackwatch não estava atrás de hackers de cara inocente como Craig
Bowen Na verdade, ele iria proteger Bowen quando a polícia caiu em
todos. O que Stuart realmente queria era os carders - os fraudadores.
Craig não queria proteger pessoas assim, não é?

Craig achou um pouco estranho, como de costume, que Stuart parecia estar atrás
os cardadores, mas ele se desentendeu com Ivan Trotsky. Ainda lá
eram sem dúvida segredos que Stuart não podia revelar - coisas que ele não tinha permissão
para explicar por causa de seu trabalho de inteligência.

Craig concordou.

O que Craig não poderia saber quando ponderou sobre Stuart Gill
segurança de seu quarto de menino era exatamente quanto inocência
o subsolo ainda estava a perder. Se ele tivesse previsto os próximos
anos - os ataques da polícia, a investigação do Provedor de Justiça, o fluxo de
artigos de jornal e os processos judiciais - Craig Bowen iria, naquele
muito momento, provavelmente chegou mais e desligou seu amado PI
e zen para sempre.

https://suelette.home.xs4all.nl/underground/underground.txt 57/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

_________________________________________________________________

Capítulo 3 - A Conexão Americana


_________________________________________________________________

Forças dos EUA dão o aceno


É um revés para o seu país

- de "US Forces", em 10, 9, 8, 7, 6, 5, 4, 3, 2, 1 por Midnight Oil1

A força tinha um segredo. O Mestre queria isso.

Como a maioria dos hackers, o Parmaster não queria apenas o segredo, ele
precisava disso. Ele estava nesse estado peculiar atingido por verdadeiros hackers
onde eles vão fazer praticamente qualquer coisa para obter um certo pedaço de
em formação. Ele estava obcecado.

Claro, não foi a primeira vez que o Parmaster ansiava por um pedaço suculento
de informação. Tanto ele como a Força sabiam tudo sobre a paixão. Isso é
como funcionava com hackers reais. Eles não apenas gostam de um titbit aqui
e lá. Uma vez que eles sabiam que a informação sobre um determinado sistema era
disponível, que havia uma entrada escondida, eles a perseguiram
implacavelmente. Então foi exatamente isso que Par estava fazendo. Força de perseguição
infinitamente, até que ele conseguiu o que queria.

Começou inocentemente como conversa ociosa entre dois gigantes


o computador subterrâneo no primeiro semestre de 1988. Força,
hacker australiano famoso que dirigiu o exclusivo BBS Realm em
Melbourne, sentou-se conversando com Par, o mestre americano do X.25
redes, na Alemanha. Nenhum deles estava fisicamente na Alemanha, mas
Altos foi.

A Altos Computer Systems, em Hamburgo, realizou uma conferência chamada


Altos Bate-papo em uma de suas máquinas. Você poderia ligar de qualquer lugar em
a rede de comunicação de dados X.25, e o computador da empresa
deixe você se conectar. Uma vez conectado, com algumas breves teclas, o
A máquina alemã deixaria você em uma sessão de conversa na tela em tempo real
com qualquer outra pessoa que estivesse on-line. Enquanto o resto do
sistema de computador da empresa grunhiu e trabalhou com trabalhos diários,
esse canto da máquina era reservado para conversas on-line ao vivo. Para
livre. Foi como uma forma inicial do Internet Relay Chat. o
empresa provavelmente não tinha a intenção de se tornar o mais prestigiado do mundo
hacker hang-out, mas logo acabou fazendo isso.

O Altos foi o primeiro canal internacional importante de chat ao vivo, e


para a maioria dos hackers, foi uma coisa incrível. Os bons hackers haviam cruzado
através de muitas redes de computadores em todo o mundo. Às vezes eles
Entramos em contato on-line e trocamos as últimas fofocas.
Ocasionalmente, eles se conectavam ao BBSes no exterior, onde postavam
mensagens. Mas o Altos era diferente. Enquanto o BBSes subterrâneo tinha
tendência a simplesmente desaparecer um dia, ido para sempre, Altos sempre foi
lá. Foi ao vivo. Comunicações instantâneas com uma dúzia de outras
hackers de todos os tipos de lugares exóticos. Itália. Canadá. França.
Inglaterra. Israel. Os EUA. E todas essas pessoas não apenas compartilharam
interesse em redes de computadores, mas também um desprezo flagrante
autoridade de qualquer tipo. Penpals instantâneos e em tempo real - com atitude.

No entanto, o Altos foi mais exclusivo do que o BBS subterrâneo médio.


Queria ser hackers tiveram problemas para entrar nisso por causa da maneira X.25
redes foram faturadas. Alguns sistemas na rede recebiam carga reversa
conexões - como um número 1-800 - e alguns, incluindo Altos, não.
Para chegar ao Altos você precisava do NUI (Network User Identifier) de uma empresa,
que era como um número de cartão de chamada para a rede X.25, usado para
fature seu tempo on-line. Ou você tinha que ter acesso a um sistema como
Minerva que aceitou automaticamente o faturamento de todas as conexões
fez.

As redes X.25 são diferentes de várias maneiras a partir da Internet, o que

https://suelette.home.xs4all.nl/underground/underground.txt 58/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

desenvolvido mais tarde. Redes X.25 usam diferentes protocolos de comunicação


e, ao contrário da Internet no nível do usuário, eles só usam endereços
contendo números e não letras. Cada pacote de informação viajando
através de uma rede de dados precisa ser envolto em um tipo particular de
envelope. Uma 'carta' enviada através da rede X.25 precisa de um X.25
envelope `stamped ', não um envelope` stamped' da Internet.

As redes X.25 eram controladas por alguns players muito grandes,


empresas como Telenet e Tymnet, enquanto a Internet moderna é, por
Em contraste, uma coleção fragmentada de muitas pequenas e médias
sites.

Altos unificou o mundo internacional de hackers como nada mais tinha


feito. Ao compartilhar informações sobre os computadores de seus países e
redes, os hackers ajudaram-se mutuamente a se aventurar mais e mais
no exterior. Os australianos ganharam uma boa reputação no Altos. Eles
sabia as coisas deles. Mais importante, eles possuíam DEFCON, um programa
que mapeou redes desconhecidas e digitalizados para contas em
sistemas dentro deles. Força escreveu DEFCON baseado em um simples automático
programa de digitalização fornecido pelo seu amigo e mentor, Craig Bowen
(Thunderbird1).

Como o sistema de telefonia, as redes X.25 tinham um grande número de


`números de telefone ', chamados de endereços de usuários de rede (NUAs). A maioria não era
válido. Eles simplesmente não tinham sido designados para ninguém ainda. Invadir
computadores na rede, você tinha que encontrá-los primeiro, o que significava
ou ouvir sobre um sistema particular de um colega hacker ou
digitalização. Digitalização - digitando em um endereço possível após o outro - foi
pior do que procurar uma agulha num palheiro. 02624-589004-0004. Então
aumentando o último dígito por um em cada tentativa. 0005. 0006. 0007.
Até você acertar uma máquina do outro lado.

Em 1987 ou no início de 1988, a Force entrou na ilha do Pacífico para


fale com o Craig Bowen. Força lamentou o tédio da mão
digitalização.

"Bem, por que diabos você está fazendo isso manualmente?" Bowen respondeu. `Você
deve apenas usar o meu programa. Ele então deu à Force o código fonte para
seu programa de escaneamento automatizado simples, junto com instruções.

Força passou pelo programa e decidiu que serviria como um bom


launchpad para coisas maiores, mas tinha uma grande limitação. o
programa só podia lidar com uma conexão de cada vez, o que significava
só podia varrer uma ramificação de uma rede de cada vez.

Menos de três meses depois, Force havia reescrito o programa de Bowen em


o muito mais poderoso DEFCON, que se tornou a jóia da coroa de
a reputação dos hackers australianos. Com DEFCON, um hacker poderia
Escaneie automaticamente quinze ou vinte endereços de rede simultaneamente.
Ele poderia comandar o computador para mapear peças do belga,
Redes de comunicações britânicas e gregas X.25, à procura de computadores
pendurado nas redes como botões nas pontas dos galhos das árvores.

Conceitualmente, a diferença foi um pouco como usar um PC básico, que


só pode executar um programa de cada vez, em vez de operar mais
um sofisticado onde você pode abrir muitas janelas com diferentes
programas executando todos de uma vez. Mesmo que você só esteja trabalhando em
uma janela, digamos, escrevendo uma carta, o computador pode estar fazendo
cálculos em uma planilha em outra janela em segundo plano. Você
pode trocar entre
funções diferentes, que estão todas funcionando em segundo plano
simultaneamente.

Enquanto o DEFCON estava ocupado em escanear, o Force poderia fazer outras coisas, como
fale em Altos. Ele continuou melhorando DEFCON, escrevendo até mais quatro
versões do programa. Em pouco tempo, DEFCON não apenas digitalizou vinte
conexões diferentes ao mesmo tempo; ele também tentou automaticamente
invadir todos os computadores que encontrou através dessas conexões.
Embora o programa apenas tentasse senhas padrão básicas, ele tinha uma

https://suelette.home.xs4all.nl/underground/underground.txt 59/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

grau de sucesso, já que poderia atacar tantos endereços de rede em


uma vez. Além disso, novos sites e mini-redes estavam sendo adicionados tão rapidamente
que a segurança muitas vezes caiu no esquecimento na pressa para participar.
os endereços foram inéditos, as empresas muitas vezes sentiram essa obscuridade
ofereceu proteção suficiente.

DEFCON produziu listas de milhares de sites de computador para invadir. Força


deixaria a varredura de um computador Prime hackeado, e um dia ou dois
mais tarde, ele teria um arquivo de saída com 6000 endereços em diferentes
redes. Ele leu a lista e sites selecionados que pegaram sua
atenção. Se seu programa tivesse descoberto um endereço interessante, ele
iria viajar pela rede X.25 para o site e, em seguida, tentar quebrar
no computador nesse endereço. Como alternativa, o DEFCON pode ter
já penetrou com sucesso a máquina usando uma senha padrão,
Nesse caso, o endereço, o nome da conta e a senha seriam todos
esperando por Force no arquivo de log. Ele poderia simplesmente entrar.

Todos na Altos queriam DEFCON, mas a Force se recusou a entregar o


programa. De jeito nenhum ele iria ter outros hackers rasgando virgem
redes. Nem mesmo Erik Bloodaxe, um dos líderes dos mais
prestigiado grupo de hackers americanos, Legion of Doom (LOD), obteve DEFCON
quando ele pediu. Erik pegou sua alça do nome de um viking
rei que governou a área agora conhecida como York, Inglaterra. Embora Erik
estava em termos amigáveis com os hackers australianos, a força permaneceu
diamante. Ele não deixaria a jóia sair de suas mãos.

Mas neste dia fatídico em 1988, Par não queria DEFCON. Ele queria o
Força secreta tinha acabado de descobrir, mas segurou muito perto de seu peito.
E o australiano não queria dar a ele.

Force era um hacker meticuloso. Seu quarto era notavelmente arrumado, por um
sala de hackers. Tinha uma qualidade polida e espartana. Houve alguns
peças bem colocadas de mobiliário minimalista:
uma cama de solteiro de metal esmaltado preto, uma moderna cabeceira preta
mesa e uma única imagem na parede - um cartaz fotográfico de
relâmpago, emoldurado em vidro. O maior pedaço de mobília era um
mesa azul-cinza com um retorno, sobre a qual sentou seu computador, uma impressora
e uma pilha imaculada de impressões. A estante de livros, um moderno alto
peça combinando o resto do mobiliário, continha um extenso
coleção de livros de ficção de fantasia, incluindo o que parecia ser
quase tudo já escrito por David Eddings. As prateleiras inferiores
abrigou diversos livros de química e programação. Um prêmio de química
orgulhosamente saliente-se da prateleira abrigando algumas masmorras e dragões
livros.

Ele manteve suas notas de hackers em um conjunto ordenado de pastas de plástico, tudo
Arquivado no fundo de sua estante. Cada página de notas, ordenadamente
impresso e rodeado por caligrafias pequenas e arrumadas revelando atualizações
e pequenas correções, tinha sua própria capa de plástico para evitar manchas ou
manchas.

Força achava que era ineficiente distribuir seu programa DEFCON e


dez pessoas analisam a mesma rede dez vezes diferentes. Desperdiçou
tempo e recursos. Além disso, tornou-se cada vez mais difícil obter acesso a
os principais sites X.25 na Austrália, como o Minerva. A digitalização era do tipo
de atividade provável para chamar a atenção de um administrador do sistema e resultado
na conta que está sendo morta. Quanto mais pessoas que escaneiam, mais
contas seriam mortas, e quanto menos acesso os hackers australianos
teria. Então, a Força se recusou a entregar o DEFCON para hackers do lado de fora
O Reino, que é uma coisa que tornou um grupo tão poderoso.

A digitalização com DEFCON significava usar o Netlink, um programa que legitima


os usuários não costumam empregar. Em sua busca por hackers, um administrador pode
procurar pessoas que executam o Netlink, ou ele pode apenas examinar quais
sistemas que um usuário estava se conectando. Por exemplo, se um hacker conectado
diretamente para Altos da Minerva sem passar por um respeitável
ponto médio, como outra máquina corporativa no exterior, ele poderia contar
nos administradores do Minerva, matando a conta.

https://suelette.home.xs4all.nl/underground/underground.txt 60/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

O DEFCON foi revolucionário para o seu tempo e difícil de reproduzir. isto


foi escrito para computadores Prime, e não muitos hackers sabiam como
escreva programas para Primes. Na verdade, foi extremamente difícil para
a maioria dos hackers aprende programação de qualquer tipo para grandes
máquinas. Obtendo os manuais de engenharia do sistema foi um trabalho difícil e
muitas das grandes empresas guardavam seus manuais quase como
segredos. Claro, se você comprou um sistema de US $ 100.000, a empresa daria
você alguns conjuntos de manuais de operação, mas isso foi muito além do
alcance de um hacker adolescente. Em geral, as informações foram coletadas - pelo
fabricantes de computadores, pelas grandes empresas que compraram os sistemas,
pelos administradores do sistema e até mesmo pelas universidades.

Aprender on-line foi lento e quase tão difícil. A maioria dos hackers usados
Modems de 300 ou 1200 bauds. Praticamente todo o acesso a esses grandes e caros
máquinas era ilegal. Cada momento on-line era uma proposta arriscada.
As escolas secundárias nunca tiveram esse tipo de máquina cara. Apesar
muitas universidades tinham sistemas, os administradores geralmente eram
com o tempo on-line para os alunos. Na maioria dos casos, os alunos só
contas nas grandes máquinas em seu segundo ano de ciência da computação
estudos. Mesmo assim, as contas dos estudantes estavam invariavelmente no
a máquina mais antiga e mais maluca da universidade. E se você não fosse um comp-sci
estudante, esqueça. Satisfazendo sua curiosidade intelectual em VMS
sistemas nunca seriam nada mais que um sonho.

Mesmo se você conseguiu superar todos os obstáculos e desenvolver alguns


experiência de programação em sistemas VMS, por exemplo, você pode
capaz de acessar um pequeno número de máquinas em qualquer rede. o
As redes X.25 conectavam um grande número de máquinas que utilizavam
diferentes sistemas operacionais. Muitos, como Primes, não estavam no
menos intuitivo. Então, se você conheceu o VMS e bateu em uma máquina Prime,
bem, isso foi praticamente isso.

A menos, é claro, você por acaso pertencesse a um clã de hackers como


O reino. Então você pode ligar para o BBS e postar uma mensagem. `Ei, eu
encontrei um sistema Primos muito legal neste endereço. Correu em problemas
tentando descobrir os parâmetros do comando Netlink. Idéias alguém?
E alguém da sua equipe iria avançar para ajudar.

No Reino, a Força tentou montar um grupo diversificado de


melhores hackers, cada um com uma área diferente de especialização. E ele aconteceu
ser o especialista residente nos computadores Prime.

Embora a Força não desse DEFCON a ninguém fora do Reino, ele


não era irracional. Se você não estivesse no sistema, mas você teve um
rede interessante que você queria mapeado, ele iria digitalizar para você. Força
referiu-se às varreduras para endereços de usuário de rede como 'NUA sprints'. Ele
lhe daria uma cópia do sprint NUA. Enquanto ele estava nisso, ele
também mantenha uma cópia para o Reino. Isso foi eficiente. Animal de estimação da Força
projeto estava criando um banco de dados de sistemas e redes para o Reino,
então ele simplesmente adicionou as novas informações ao seu banco de dados.

A grande paixão da Force foi mapear novas redes e novas mini-redes


estavam sendo adicionados às principais redes X.25 o tempo todo. Um grande
corporação, como a BHP, pode criar sua própria rede de pequena escala
conectando seus escritórios na Austrália Ocidental, Queensland, Victoria e
o Reino Unido. Essa mini-rede pode ser anexada a um
rede X.25 particular, como Austpac. Entre na rede Austpac
e as chances eram que você poderia entrar em qualquer um dos sites da empresa.

A exploração de todo este território não mapeado consumiu a maior parte da Força
Tempo. Havia algo de vanguarda, algo verdadeiramente aventureiro
sobre como encontrar uma nova rede e cuidadosamente montar uma imagem
do que a web em expansão parecia. Ele desenhou imagens detalhadas e
diagramas mostrando como uma nova parte da rede se conectou ao resto.
Talvez apelasse para seu senso de ordem, ou talvez ele fosse apenas um
aventureiro no coração. Qualquer que seja a motivação subjacente, os mapas
forneceu ao Reino ainda outro ativo altamente valorizado.

Quando ele não estava mapeando redes, a Force publicou o primeiro

https://suelette.home.xs4all.nl/underground/underground.txt 61/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

jornal de hacking subterrâneo, Globetrotter. Amplamente lido no


comunidade internacional de hackers, a Globetrotter reafirmou
posição preeminente dos hackers no underground internacional.

Mas neste dia em particular, Par não estava pensando em obter uma cópia
de Globetrotter ou pedindo Força para escanear uma rede para ele. Ele era
pensando sobre esse segredo. Novo segredo da Força. O segredo Parmaster
queria desesperadamente.

Força estava usando DEFCON para digitalizar meia dúzia de redes, enquanto ele
conversou com Par on Altos. Ele encontrou uma conexão interessante do
escanear, então ele foi investigar. Quando ele se conectou ao
computador desconhecido, começou a disparar seqüências de números na Força de
máquina. Force sentou-se à sua mesa e viu os personagens se apressarem
sua tela.

Foi muito estranho. Ele não tinha feito nada. Ele não enviou nenhum comando
para o computador misterioso. Ele não fez a menor tentativa de quebrar
na máquina. No entanto, aqui a coisa estava lançando fluxos de números.
Que tipo de computador era esse? Pode ter havido algum tipo de
cabeçalho que identificaria o computador, mas tinha zoom tão rápido
no inesperado despejo de dados que a Força perdeu.

Force virou para sua conversa com Par on Altos. Ele não completamente
Confiança Par, pensando que o americano amigável navegou um pouco perto do
vento. Mas Par era um especialista em redes X.25 e foi obrigado a ter
alguma pista sobre esses números. Além disso, se eles se revelassem
algo sensível, a Força não precisou contar ao Par onde ele encontrou
eles.

Acabei de encontrar um endereço bizarro. É um sistema estranho. Quando eu


conectado, começou a disparar números para mim. Verifique estes
Fora.'

Força não sabia o que eram os números, mas Par certo fez. `Aqueles olham
como cartões de crédito - ele digitou de volta.

Ah. A força ficou quieta.

Par achava que o hacker australiano, normalmente tagarela, parecia espantado.


Depois de um breve silêncio, o agora curioso Par cutucou a conversa
frente. `Eu tenho uma maneira que eu posso verificar se eles são realmente válidos
cartões ", ele se ofereceu. `Vai levar algum tempo, mas eu deveria ser capaz de
faça isso e volte para você.

"Sim". A força parecia hesitante. "OK".

Do outro lado do Pacífico de Par, a Força pensou sobre isso


rumo dos acontecimentos. Se fossem cartões de crédito válidos, isso seria muito legal.
Não porque ele pretendia usá-los para a fraude de cartão de crédito no caminho
Ivan Trotsky poderia ter feito. Mas a Força poderia usá-los para fazer
telefonemas de longa distância para hackear no exterior. E o grande número de
cartões foi surpreendente. Mil e milhares deles. Talvez 10000
Tudo o que ele conseguia pensar era, merda! Conexões grátis para o resto da minha
vida.

Hackers como a Force consideraram usar cartões para ligar para computadores no exterior
sistemas um pouco desagradáveis, mas certamente aceitável. O dono do cartão
nunca acabaria pagando a conta de qualquer maneira. Os hackers descobriram que
Telecom, que eles desprezavam, provavelmente teria que usar o custo
o fim, e isso foi bom para eles. Usando cartas para hackear não era nada
como encomendar bens de consumo. Essa foi uma verdadeira fraude de cartão de crédito. E
A força nunca macularia suas mãos com esse tipo de comportamento.

Força rolou de volta ao longo de sua captura dos números que tinham sido
injetado em sua máquina. Depois de uma inspeção mais próxima, ele viu que havia
cabeçalhos que aparecem periodicamente na lista. Um disse:
`CitiSaudi '.

https://suelette.home.xs4all.nl/underground/underground.txt 62/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

Ele verificou o prefixo do endereço de rede da máquina misteriosa novamente.


Ele sabia de varreduras anteriores que pertencia a uma das maiores
maiores bancos. Citibank.

O despejo de dados continuou por quase três horas. Depois disso, o


A máquina do Citibank parecia estar morta. Força viu nada além de um espaço em branco
tela, mas ele manteve a conexão aberta. Não havia como ele ir
para desligar desta conversa. Ele imaginou que isso tinha que ser uma aberração
conexão - que ele acidentalmente ligado a esta máquina de alguma forma,
que não estava realmente no endereço que ele tentou com base no DEFCON
digitalização da rede do Citibank.

De que outra forma poderia ter acontecido? Certamente o Citibank não teria
computador cheio de cartões de crédito que derramou suas entranhas toda vez
alguém telefonou para dizer olá? Haveria toneladas de segurança em um
máquina assim. Esta máquina nem sequer tem uma senha. Não foi
até precisa de um comando de caractere especial, como um aperto de mão secreto.

Conexões Freak aconteceu agora e depois em X.25


redes. Eles tiveram o mesmo efeito que um telefone de voz perdido
conexão. Você disca o número de um amigo - e você o disca corretamente - mas
de alguma forma, a chamada fica enroscada no emaranhado de fios e trocas
e sua ligação é passada para outro número inteiro. Claro,
uma vez que algo assim acontece com um hacker X.25, ele imediatamente
tenta descobrir o que diabos está acontecendo, para procurar cada fragmento
de dados da máquina procurando pelo endereço real do sistema.
Porque foi um acidente, ele suspeita que nunca vai encontrar a máquina
novamente.

Força ficou em casa da escola por dois dias para manter a conexão
vivo e para juntar como ele desembarcou na porta desta
computador. Durante esse tempo, o computador Citibank acordou algumas vezes,
Deixou um pouco mais de informação, e depois voltou a dormir. Guardando
a conexão vivo significava correr um pequeno risco de descoberta por um
admin em seu ponto de lançamento, mas as recompensas neste caso ultrapassaram em muito
o risco.

Não foi tão incomum para a Force pular a escola para hackear. Dele
os pais costumavam dizer-lhe: 'É melhor pará-lo, ou você terá que usar
óculos um dia '. Ainda assim, eles não pareciam se preocupar muito, já que
seu filho sempre se destacou na escola sem muito esforço. No
início de sua carreira no ensino secundário, ele tentou convencer sua
professores ele deve pular o ano 9. Alguns se opuseram. Foi um aborrecimento, mas ele
finalmente organizou-o fazendo tranquilamente o curso para o ano 9 enquanto
ele estava no oitavo ano.

Depois que a Force finalmente se desconectou do computador CitiSaudi e


teve um bom sono, ele decidiu verificar se ele poderia se reconectar
a máquina. No começo, ninguém respondeu, mas quando ele tentou um pouco
mais tarde, alguém respondeu tudo bem. E foi o mesmo falador
residente que atendeu a porta pela primeira vez. Embora parecesse apenas
para trabalhar em certas horas do dia, o endereço de rede do Citibank era
o certo. Ele estava de novo.

Quando a Force olhou as capturas de seu hack do Citibank, ele percebeu


que a última seção do despejo de dados não continha cartão de crédito
números como a primeira parte. Tinha nomes de pessoas - Oriente Médio
nomes - e uma lista de transações. Jantar em um restaurante. Uma visita a
um bordel. Todos os tipos de transações. Houve também um número que
parecia um limite de crédito, em casos como um limite muito, muito grande,
para cada pessoa. Um xeque e sua esposa pareciam ter limites de crédito
de US $ 1 milhão - cada. Outro nome tinha um limite de US $ 5 milhões.

Havia algo de estranho nos dados, pensou Force. Não era


estruturado de forma a sugerir que a máquina do Citibank era meramente
transmissão de dados para outra máquina. Parecia mais um arquivo de texto
que estava sendo despejado de um computador para uma impressora de linha.

Force recostou-se e considerou sua descoberta extraordinária. Ele decidiu isso

https://suelette.home.xs4all.nl/underground/underground.txt 63/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

era algo que ele compartilharia apenas com poucos, próximos e confiáveis
amigos do reino. Ele diria a Phoenix e talvez a outro
membro, mas ninguém mais.

Enquanto ele olhava os dados mais uma vez, a Força começou a sentir um pouco
ansioso. O Citibank era uma instituição financeira enorme, dependente da
total confiança de seus clientes. A corporação perderia muito
de cara se as notícias da descoberta da Força saíssem. Pode se importar o suficiente para
realmente vem atrás dele. Então, com a clareza repentina do relâmpago
foto de golpe que pendia em sua parede, um único pensamento encheu sua mente.

Eu estou brincando com fogo.

[]

Onde você conseguiu esses números? Par perguntou Force da próxima vez que eles estavam
ambos em Altos.

Força coberta. Par saltou para frente.

`Eu verifiquei esses números para você. Eles são válidos ', disse ele à Force. o
American ficou mais do que intrigado. Ele queria esse endereço de rede. isto
foi luxúria. Próxima parada, máquina misteriosa. Então, qual é o endereço?

Essa foi a única pergunta que a Força não queria ouvir. Ele e Par tinham um
bom relacionamento, compartilhando informações confortavelmente, se ocasionalmente.
Mas esse relacionamento só foi tão longe. Por tudo que ele sabia, Par poderia
tem um uso menos que desejável para a informação. Força não sabia
se Par fosse cardado, mas ele tinha certeza de que Par tinha amigos que poderiam entrar nisso.
Então a Força se recusou a dizer a Par onde encontrar a máquina misteriosa.

Par não ia desistir de tudo tão facilmente. Não que ele usasse o
cartões para dinheiro livre, mas, hey, a máquina misteriosa parecia muito
lugar legal para verificar. Não haveria paz para a Força até que Par
conseguiu o que queria. Nada é tão tentador para um hacker quanto o mais fraco
sopro de informações sobre um sistema que ele quer, e força perseguida Par
até que o hacker australiano cedeu um pouco.

Finalmente, a Force contou a aproximadamente onde o DEFCON estava procurando


endereços quando se deparou com a máquina CitiSaudi. Força não foi
entregando o endereço da rua, apenas o nome do subúrbio. DEFCON
tinha acessado a rede do Citibank através da Telenet, um grande
Rede de dados americana usando protocolos de comunicação X.25. o
sub-prefixos para a parte do Citibank da rede foram 223 e 224.

Par pestered Force um pouco mais para o resto dos números, mas o
Australian tinha cavado seus calcanhares dentro Força foi muito cuidadoso um jogador, também
metido a um hacker, para se deixar envolver nas coisas
Par pode se levantar.

OK, pensei o Par de dezessete anos, eu posso fazer isso sem você. Par
estima-se que houvesse 20000 endereços possíveis nessa rede, qualquer um
dos quais pode ser o lar da máquina misteriosa. Mas ele assumiu o
máquina estaria na extremidade inferior da rede, uma vez que a
números eram geralmente usados primeiro e os números mais altos eram geralmente
salvo para outras funções de rede especiais. Suas suposições se estreitaram
o campo de pesquisa provável para cerca de 2000 endereços possíveis.

Par começou a escanear manualmente no Citibank Global Telecommunications


Rede (GTN) procurando a máquina misteriosa. Usando seu conhecimento de
a rede X.25, ele escolheu um número para começar. Ele digitou 22301,
22302, 22303. Continuamente, indo para 22310000. Hora após hora,
lentamente, laboriosamente, trabalhando em todas as opções, Par
digitalizou uma peça ou um intervalo dentro da rede. Quando ele ficou entediado
com o prefixo 223, ele testou o 224 por um pouco de variedade.

Com os olhos turvos e exaustos depois de uma longa noite no computador, Par sentiu
como chamá-lo. O sol tinha espirrado através das janelas de seu
Salinas, Califórnia, apartamento horas atrás. Sua sala de estar estava uma bagunça,

https://suelette.home.xs4all.nl/underground/underground.txt 64/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

com latas de cerveja vazias e reviradas circulando seu Apple II e. Par deu por
um tempo, peguei um pouco de fechar o olho. Ele tinha passado por toda a lista de
endereços possíveis, batendo em todas as portas, e nada tinha
aconteceu. Mas nos próximos dias ele voltou a escanear o
rede novamente. Ele decidiu ser mais metódico sobre isso e fazer o
coisa toda do zero uma segunda vez.

Ele estava no meio do segundo scan quando aconteceu. Par


computador conectado a alguma coisa. Ele se sentou e olhou para o
tela. O que estava acontecendo? Ele verificou o endereço. Ele tinha certeza de que ele tinha
tentei este antes e nada tinha respondido. As coisas foram definitivamente
ficando estranho. Ele olhou para o seu computador.

A tela estava em branco, com o cursor piscando silenciosamente no topo.


O que agora? O que a Force fez para fazer o computador cantar sua música?

Par tentou pressionar a tecla de controle e algumas letras diferentes.


Nada. Talvez este não fosse o endereço certo, afinal. Ele
desconectado da máquina e cuidadosamente anotou o endereço,
determinado a tentar novamente mais tarde.

Em sua terceira tentativa, ele se conectou novamente, mas achou o mesmo irritante
tela em branco. Desta vez ele passou por todo o alfabeto com o
chave de controle.

Control L.

Essa foi a tecla mágica. Aquele que fez o CitiSaudi desistir de sua
cache misterioso. Aquela que deu a Par uma adrenalina, junto com
milhares e milhares de cartões. Dinheiro instantâneo, inundando sua tela.
Ele ativou a captura de tela para poder coletar todas as
informações fluindo passado e analisá-lo mais tarde. Par teve que continuar se alimentando
sua pequena Apple IIe mais discos para armazenar todos os dados que entram
através de seu modem de 1200 bauds.

Foi magnífico. Par apreciou o momento, pensando em quanto


ele ia gostar de contar para a Force. Isso seria doce. Ei,
Aussie, você não é o único show na cidade. Até o Citibank.

Cerca de uma hora depois, quando o despejo de dados do CitiSaudi finalmente


Terminou, Par ficou surpreso com o que ele encontrou em sua captura. Estes
não eram apenas cartões antigos. Estes eram cartões de débito, e eles foram mantidos
por árabes muito ricos. Essas pessoas simplesmente colocaram alguns milhões em um banco
conta e ligou um pedaço pequeno e retangular de plástico para que
conta. Cada cobrança veio diretamente do saldo bancário. Um cara
listado no depósito de dados comprou um Mercedes Benz de US $ 330.000 em
Istambul - no seu cartão. Par não podia imaginar ser capaz de derrubar um
pouco de plástico para isso. Tirando esse plástico para dar uma volta ao redor do
bloco traria um significado totalmente novo para a expressão "Carregue-o!"

Quando alguém ganha na loteria, muitas vezes sentem vontade de compartilhar


amigos. Qual é exatamente o que Par fez. Primeiro, ele mostrou sua
companheiros de quarto. Eles pensaram que era muito legal. Mas não tão legal quanto
a meia dúzia de hackers e phreakers que por acaso estavam no
ponte telefônica Par freqüentado quando o mestre de X.25 leu um
monte de cartas.

Par era um cara popular depois daquele dia. Par foi ótimo, uma espécie de Robin
Capuz do subsolo. Logo, todo mundo queria falar com ele. Hackers
Em Nova Iórque. Phreakers na Virgínia. E o serviço secreto em San
Francisco.

[]

Par não queria se apaixonar pelo Teorema. Foi um acidente e


ele não poderia ter escolhido uma garota pior para se apaixonar. Para começar, ela
morava na Suíça. Ela tinha 23 anos e ele tinha apenas dezessete anos. Ela também
aconteceu de estar em um relacionamento - e esse relacionamento foi com
Electron, um dos melhores hackers australianos do final dos anos 80. Mas

https://suelette.home.xs4all.nl/underground/underground.txt 65/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

Par não se conteve. Ela era irresistível, embora ele tivesse


nunca a conheci pessoalmente. O teorema era diferente. Ela era inteligente e
engraçado, mas refinado, como uma mulher européia pode ser.

Eles se encontraram no Altos em 1988.

Teorema não invadiu computadores. Ela não precisava, já que ela podia
Conecte-se a Altos através de sua antiga conta de computador da universidade. Ela teve
primeiro encontrou Altos em 23 de dezembro de 1986. Ela se lembrou da data para dois
razões. Primeiro, ela ficou surpresa
no poder de Altos - que ela poderia ter uma conversa ao vivo on-line
com uma dúzia de pessoas em diferentes países ao mesmo tempo. Altos foi
um mundo totalmente novo para ela. Em segundo lugar, esse foi o dia em que ela conheceu
Electron.

Teorema fez Electron rir. Seu humor sardônico e irreverente atingiu um


acorde com ela. A sociedade tradicional suíça poderia ser sufocante e
Fechou, mas Electron era uma lufada de ar fresco. Teorema era suíço, mas
ela nem sempre se encaixava no molde. Ela odiava esquiar. Ela tinha seis pés
alta. Ela gostava de computadores.

Quando eles se conheceram on-line, o teorema de 21 anos de idade estava em uma encruzilhada
sua juventude. Ela passou um ano e meio na universidade estudando
matemática. Infelizmente, os estudos não correram bem. A verdade
ser informado, seu segundo ano de universidade foi de fato o primeiro ano todo
denovo. Um colega de classe a apresentou a Altos no
computadores da universidade. Não muito tempo depois que ela iniciou um relacionamento
com a Electron, ela abandonou todos juntos e se matriculou em um
curso de secretariado. Depois disso, ela encontrou um trabalho de secretariado em um
instituição financeira.

Teorema e Electron falaram sobre Altos por horas a fio. Eles falaram
sobre tudo - vida, família, filmes, festas - mas não muito sobre
o que a maioria das pessoas sobre Altos falou sobre - hacking. Eventualmente, Electron
reuniu coragem para perguntar ao Teorema o número de telefone da sua voz.
Ela deu a ele alegremente e Electron ligou para ela em casa
Lausanne Eles falaram. E conversamos. E conversamos. Logo eles estavam no
telefone o tempo todo.

Electron, de dezessete anos de idade, nunca teve uma namorada. Nenhum dos
meninas em sua escola de classe média lhe daria a hora do dia
quando se trata de romance. No entanto, aqui estava essa garota brilhante e vibrante - um
menina que estudou matemática - falando com ele intimamente em um francês derretendo
sotaque. O melhor de tudo, ela realmente gostava dele. Algumas palavras do seu
lábios podiam mandá-la para gargalhadas prateadas.

Quando a conta telefônica chegou, era de US $ 1000. Elétron sub-repticiamente


coletou e enterrou no fundo de uma gaveta em seu quarto.

Quando ele contou ao teorema, ela se ofereceu para ajudar a pagar por isso. Um cheque para
700 dólares apareceram pouco depois. Ele fez a tarefa de explicar
O aviso de lembrete da Telecom para seu pai é muito mais fácil.

O relacionamento romântico progrediu ao longo de 1987 e o primeiro


metade de 1988. Electron e Theorem trocaram cartas de amor e concurso
intimidades ao longo de 16000 quilômetros de redes de computadores, mas o
relacionamento de longa distância teve alguns períodos acidentados. Como quando ela tinha
um caso ao longo de vários meses com o Pengo. Um conhecido hacker alemão
com links para o grupo hacker alemão chamado Chaos Computer Club,
Pengo também era amigo e mentor de Electron. Pengo foi, no entanto,
apenas a uma curta viagem de trem do Teorema. Ela tornou-se amiga de
Pengo em Altos e, eventualmente, visitou-o. As coisas progrediram de
lá.

Teorema foi honesto com Electron sobre o caso, mas houve


algo não dito, algo abaixo da superfície. Mesmo depois do caso
terminou, Teorema era doce em Pengo do jeito que uma garota continua gostando dela
primeiro amor, independentemente de quantos outros homens ela dormiu desde
então.

https://suelette.home.xs4all.nl/underground/underground.txt 66/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

Electron sentiu-se magoado e irritado, mas ele engoliu seu orgulho e perdoou
Teorema seu flerte. Eventualmente, Pengo desapareceu da cena.

Pengo esteve envolvido com pessoas que venderam militares dos EUA
segredos - tirados de computadores - para a KGB. Embora sua direta
envolvimento na espionagem informática internacional em curso tinha sido
limitado, ele começou a se preocupar com os riscos. Seu interesse real estava em
Hackeando, não espionando. A conexão russa simplesmente permitiu que ele obtivesse
acesso a computadores maiores e melhores. Além disso, ele não sentia lealdade
para os russos.

No primeiro semestre de 1988, entregou-se ao alemão


autoridades. Sob a lei da Alemanha Ocidental na época, um cidadão-espião que
rendeu-se antes que o estado descobrisse o crime, e assim
evitado mais danos ao Estado, adquiriu imunidade de processo.
Já tendo sido preso em dezembro de 1986 por usar uma NUI roubada,
Pengo decidiu que entregar-se seria sua melhor esperança de tomar
vantagem desta generosidade legal.

Até o final do ano, as coisas se tornaram um pouco peludas para Pengo e


em março de 1989, o jovem de vinte anos de idade de Berlim foi invadido novamente,
tempo com os outros quatro envolvidos no anel de espionagem. A história quebrou
e a mídia expôs o nome verdadeiro de Pengo. Ele não sabia se ele iria
eventualmente, ser julgado e condenado por algo relacionado ao
incidente. Pengo tinha algumas coisas em mente além dos seis pés
Menina suíça.

Com o Pengo fora do caminho, a situação entre o Teorema e o


Hacker australiano melhorado. Até que Par apareceu.

Teorema e Par começaram inocentemente. Sendo uma das poucas garotas


na cena internacional de hacking e phreaking e, mais
particularmente, em Altos, ela foi tratada de forma diferente. Ela tinha muitos
amigos do sexo masculino no sistema de bate-papo alemão, e os meninos disseram a ela coisas
em confiança eles nunca diriam um ao outro. Eles procuraram ela
conselhos. Ela muitas vezes sentiu que usava muitos chapéus - mãe, namorada,
psiquiatra - quando ela falou com os meninos em Altos.

Par estava tendo problemas com sua namorada on-line, Nora, e


quando ele conheceu o Teorema, ele se virou para ela por um pouco de apoio. Ele tinha
viajou da Califórnia para conhecer Nora pessoalmente em Nova York. Mas quando
ele chegou no calor sufocante de um verão de Nova York, sem
aviso, seus pais chineses conservadores não tomaram gentilmente a sua
aparência não anunciada. Houve outras fricções entre Nora e
Par. O relacionamento estava bem no Altos e no telefone, mas
as coisas simplesmente não estavam clicando em pessoa.

Ele já sabia que os relacionamentos virtuais, forjados em um sistema eletrônico


meio que negou a importância da química física, poderia
às vezes ser decepcionante.

Par costumava sair em uma ponte telefônica com outro membro australiano
do reino, chamado Phoenix, e com uma garota divertida do sul
Califórnia. Tammi, um phreaker casual, tinha uma grande personalidade e
hilariante senso de humor. Durante essas horas intermináveis conversando, ela
e Phoenix parecia estar no meio de uma paixão mútua. No
phreaking underground, eles eram conhecidos como um item virtual. Ela
até convidou Phoenix para visitá-la em algum momento. Então um dia,
para se divertir, Tammi decidiu visitar Par em Monterey. Dela
a aparência foi um choque.

Tammi se descreveu para Phoenix como sendo loira, de olhos azuis


Garota da Califórnia. Par sabia que Phoenix a visualizou como uma
estereotipada de biquíni, coelho de praia de Los Angeles. Sua percepção descansou
na visão de um estrangeiro sobre a cultura do sul da Califórnia. A terra de
leite e mel. A casa dos Beach Boys e séries de TV como
`Charlie's Angels '.

https://suelette.home.xs4all.nl/underground/underground.txt 67/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

Quando Tammi chegou, Par soube imediatamente que ela e Phoenix iriam
nunca se deu bem em pessoa. Tammi de fato tem os dois cabelos loiros
e olhos azuis. Ela havia deixado de mencionar, no entanto, que ela pesava
cerca de 300 libras, tinha um rosto bastante caseiro e um pouco de mercado
estilo. Par realmente gostou de Tammi, mas ele não conseguiu a frase feia
"lixo branco" fora de seus pensamentos. Ele empurrou e empurrou, mas o
frase estava entalada em sua mente. Caiu para Par contar a Phoenix o
verdade sobre Tammi.

Então Par sabia tudo sobre como a realidade poderia estourar as fundações de um
relacionamento virtual.

Deixando Nova York e Nora para trás, Par atravessou o rio para Nova
Jersey para ficar com um amigo, Byteman, que fazia parte de um grupo de
hackers que se especializaram em invadir sistemas de computador operados pela Bell
Pesquisa de Comunicações (Bellcore). Bellcore surgiu em
o início de 1984, como resultado do desmembramento do telefone dos EUA
monopólio conhecido como Bell Systems. Antes do rompimento, a Bell Systems
empresa holding paternalista, American Telephone and Telegraph
(AT & T), teve
promoveu os melhores e mais brilhantes no Bell Labs, seu braço de pesquisa. Sobre
Ao longo de sua história, a Bell Labs ostentou pelo menos sete
Pesquisadores ganhadores do prêmio Nobel e inúmeras conquistas científicas.
Tudo isso fez do Bellcore um bom alvo para hackers tentando provar
suas proezas.

Byteman costumava conversar com o Teorema em Altos, e eventualmente ele ligou


A voz dela. Par deve ter parecido bastante inconsolável, porque um dia
enquanto Byteman estava conversando com o teorema, ele disse de repente: "Ei,
Quer falar com um amigo meu? Teorema disse "Claro" e Byteman
entregou o telefone para Par. Eles conversaram por cerca de vinte minutos.

Depois disso, eles falavam regularmente tanto no Altos quanto no telefone. Para
semanas depois de Par retornar à Califórnia, o Teorema tentou animá-lo
depois de sua desafortunada experiência com Nora. Em meados de 1988, eles tinham
Caiu totalmente e apaixonadamente no amor.

A Electron, um membro ocasional do grupo do Reino da Força, recebeu a notícia


muito mal. Nem todo mundo no Altos gostava do Electron. Ele poderia ser um pouco
espinhoso, e muito corte quando ele escolheu ser, mas ele era um ás
hacker, em escala internacional, e todos escutaram ele.
Obsessivo, criativo e rápido, o Electron tinha respeito,
qual é uma das razões pelas quais Par se sentiu tão mal.

Quando o Teorema disse a Electron a má notícia em uma conversa particular


on-line, Electron tinha deixado voar na área pública, rasgando o
Hacker americano na seção de bate-papo principal de Altos, na frente de
todos.

Par pegou no queixo e se recusou a revidar. O que mais ele poderia


Faz? Ele sabia o que era machucar. Ele sentiu o cara e sabia como
ele se sentiria se perdesse o teorema. E ele sabia que Electron deveria ser
sofrendo uma terrível perda de rosto. Todos viram Electron e Teorema
como um item. Eles estavam juntos há mais de um ano. Então Par conheceu
A fúria de Electron com graça e quietas palavras de consolo.

Par não ouviu muito de Electron depois daquele dia. O australiano


ainda visitava Altos, mas ele parecia mais retraído, pelo menos sempre
Par estava por perto. Depois desse dia, Par correu com ele uma vez, em um telefone
ponte com um monte de hackers australianos.

Phoenix disse na ponte: "Ei, Electron. Par está na ponte.

Electron fez uma pausa. "Oh, realmente", ele respondeu friamente. Então ele foi
silencioso

Par deixou que Electron mantivesse distância. Afinal, Par tinha o que realmente
contado - a garota.

https://suelette.home.xs4all.nl/underground/underground.txt 68/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

Par chamado Teorema quase todos os dias. Logo eles começaram a fazer planos para
ela para voar para a Califórnia para que eles pudessem se encontrar pessoalmente. Par tentou
não
esperar muito, mas ele achou difícil parar de saborear o
pensei em finalmente ver o Teorema face a face. Deu-lhe
borboletas.

Sim, Par pensou, as coisas estão realmente melhorando.

A beleza de Altos era que, como a ilha do Pacífico ou qualquer outro local
BBS, um hacker poderia assumir qualquer identidade que ele quisesse. E ele poderia fazer isso
em escala internacional. Visitar Altos era como assistir a um
bola de máscaras cintilante. Qualquer um poderia se recriar. Um socialmente
Um hacker inepto poderia representar um personagem de romance e aventura. E um
oficial de segurança poderia representar como um hacker.

Qual é exatamente o que o diretor de segurança da Telenet, Steve Mathews, fez em 27


Outubro de 1988. Par aconteceu estar on-line, conversando com seu
amigos e colegas hackers. Em qualquer momento, sempre houve
alguns vadios no Altos, algumas pessoas que não eram regulares. Naturalmente,
Mathews não se apresentou como um cara da Telenet. Ele apenas
escorregou silenciosamente para Altos parecendo qualquer outro hacker. Ele pode
envolver um hacker na conversa, mas ele deixou o hacker fazer a maior parte do
falando. Ele estava lá para ouvir.

Naquele dia fatídico, Par passou a estar em um de seus magnânimos


humores. Par nunca teve muito dinheiro crescendo, mas ele sempre foi muito
generoso com o que ele tinha. Ele falou por um tempo com o
hacker desconhecido em Altos e, em seguida, deu-lhe um dos cartões de débito
tirado de suas visitas ao computador CitiSaudi. Por que não? Em Altos,
foi um pouco como distribuir seu cartão de visita. `O
Parmaster - Parâmetros Par Excellence '.

Par tinha seu nome completo - The Parmaster - em seus primeiros hackers
dias. Naquela época, ele pertencia a um grupo de adolescentes envolvidos em
quebrando as proteções contra cópia em programas de software para Apple IIes,
particularmente jogos. Par tinha um presente especial para elaborar a cópia
parâmetros de proteção, que foi um primeiro passo para contornar
esquemas de proteção dos fabricantes. O líder do grupo começou
chamando-o de 'o mestre dos parâmetros' - O Parmaster - Par, para breve.
Como ele se mudou para hacking grave e desenvolveu sua experiência em X.25
redes, ele manteve o nome porque encaixou muito bem em sua nova
meio Ambiente. `Par? ' era um comando comum em um pad X.25, o modem
gateway para uma rede X.25.

"Eu tenho muito mais de onde isso vem", disse Par ao estranho
Altos `Eu tenho 4000 cartas de um sistema Citibank. '

Pouco tempo depois, Steve Mathews estava monitorando a Altos novamente, quando
Par apareceu entregando cartões para as pessoas mais uma vez.

Tenho um contato interno - confiou Par. `Ele vai fazer um


bagunça toda de novos cartões de plástico com todos esses números válidos do
Máquina do Citibank. Apenas as contas realmente grandes, no entanto. Nada com um
saldo abaixo de US $ 25.000.

Par estava apenas fazendo conversa fiada, falando alto no Altos? Ou seria
ele realmente passou por cometer uma fraude tão grande?
Citibank, Telenet e o Serviço Secreto dos EUA nunca saberiam, porque
seus seguranças começaram a fechar a rede em torno de Par antes que ele tivesse um
chance de levar sua ideia adiante.

Mathews contatou Larry Wallace, investigador de fraude com o Citibank em


San Mateo, Califórnia. Wallace verificou os cartões. Eles eram válidos
Tudo certo. Eles pertenciam ao banco saudita-americano na Arábia Saudita
e foram mantidos em um banco de dados do Citibank em Sioux Falls, Dakota do Sul.
Wallace determinou que, com sua afiliação ao Oriente Médio
banco, o Citibank tinha uma responsabilidade pela custódia das contas. que
significava que ele poderia abrir uma grande investigação.

https://suelette.home.xs4all.nl/underground/underground.txt 69/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

Em 7 de novembro, Wallace trouxe o Serviço Secreto dos EUA. Quatro dias


mais tarde, Wallace e o agente especial Thomas Holman tiveram seu primeiro grande
liderar quando eles entrevistaram Gerry Lyons de segurança da Pacific Bell
escritório em San Francisco.

Sim, Lyons disse aos investigadores, ela tinha algumas informações que poderiam
achar valioso. Ela sabia tudo sobre hackers e phreakers. Na verdade, o
Polícia de San Jose tinha acabado de flagelar dois caras tentando phreak em um pagamento
telefone. Os phreakers pareciam saber algo sobre um sistema Citibank.

Quando os agentes apareceram no Departamento de Polícia de San Jose para


nomeação com Sargento Dave Flory, eles receberam outro agradável
surpresa. O sargento tinha um livro cheio de nomes de hackers e
números apreendidos durante a detenção dos dois phreakers pagos por telefone. Ele
também passou a estar em posse de uma gravação em fita dos phreakers
conversando com Par de um telefone da prisão.

Os insolentes phreakers usaram o telefone público da prisão para chamar um


ponte telefônica localizada na Universidade da Virgínia. Par, o
Hackers australianos e outros piratas e hackers americanos
visitou a ponte com freqüência. A qualquer momento, pode haver oito
para dez pessoas do subterrâneo sentado na ponte. o
Os phreakers encontraram Par por aí, como de costume, e eles o avisaram.
Seu nome e número estavam dentro do livro apreendido pela polícia quando
foram presos.

Par não parecia nem um pouco preocupado.

`Ei, não se preocupe. É legal - assegurou ele. `Eu acabei de


desconectei meu número de telefone hoje - sem detalhes de encaminhamento.

O que não era bem verdade. Seu companheiro de quarto, Scott, havia de fato desconectado
o telefone que estava em seu nome porque ele estava pegando brincadeira
chamadas. No entanto, Scott abriu uma nova conta telefônica ao mesmo
endereço com o mesmo nome no mesmo dia - tudo o que fez o trabalho
de rastrear o misterioso hacker chamado Par muito mais fácil para o
agências de aplicação da lei.

Nesse meio tempo, Larry Wallace estava tocando seus contatos em


o negócio de segurança e surgiu com outra vantagem. Wanda Gamble,
supervisor da Região Sudeste da MCI Investigations, em
Atlanta, tinha uma riqueza de informações sobre o hacker que se chamava
Par. Ela estava bem conectada quando se tratava de hackers, tendo adquirido um
coleta de informantes confiáveis durante suas investigações
incidentes relacionados a hackers. Ela deu ao investigador do Citibank dois
números de caixa de correio para Par. Ela também entregou-lhes o que ela acreditava que era
seu número de telefone residencial.

O número saiu e em 25 de novembro, o dia após o Dia de Ação de Graças,


o Serviço Secreto invadiu a casa de Par. O ataque foi aterrorizante. No
pelo menos quatro policiais invadiram a porta com armas
desenhado e pontudo. Um deles tinha uma espingarda. Como é frequentemente o caso em
os EUA, investigadores de organizações privadas e comerciais - neste
caso Citibank e Pacific Bell - também participaram do ataque.

Os agentes destruíram o local à procura de provas. Eles arrastaram


a comida dos armários da cozinha. Eles esvaziaram a caixa de
flocos de milho na pia à procura de discos de computador escondidos. Eles
olhou em todos os lugares, mesmo encontrando uma cavidade no teto na parte de trás de um
armário que ninguém sabia que existia.

Eles confiscaram o Apple IIe, impressora e modem da Par. Mas, apenas para ser
Claro, eles também levaram as Páginas Amarelas, junto com o telefone e
o novo jogo de Nintendo que Scott tinha acabado de comprar. Eles pegaram
o grande número de papéis que haviam sido empilhados sob o café
tabela, incluindo o caderno espiral com reservas de companhia aérea de Scott
do seu trabalho como agente de viagens. Eles até levaram o lixo.

https://suelette.home.xs4all.nl/underground/underground.txt 70/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

Não demorou muito para que eles encontrassem a caixa de sapatos vermelha cheia de discos
espiando
de debaixo do aquário ao lado do computador de Par.

Eles encontraram muitas evidências. O que eles não encontraram foi Par.

Em vez disso, eles encontraram Scott e Ed, dois amigos de Par. Eles eram lindos
abalado pelo ataque. Não sabendo a verdadeira identidade de Par, o Segredo
Agentes de serviço acusaram Scott de ser Par. O telefone estava em seu nome
e o agente especial Holman tinha até feito alguma vigilância mais
do que uma semana antes do ataque, correndo as placas em 1965 preto de Scott
Ford Mustang estacionou em frente da casa. O Serviço Secreto tinha certeza
tinha o seu homem, e Scott teve um inferno de tempo convencê-los
de outra forma.

Scott e Ed juraram que não eram hackers ou


phreakers, e eles certamente não eram par. Mas eles sabiam quem Par era,
e eles disseram aos agentes o seu nome verdadeiro. Depois de considerável pressão
do Serviço Secreto, Scott e Ed concordaram em fazer declarações
na delegacia de Policia.

Em Chicago, a mais de 2700 quilômetros da crise que se desdobra


no norte da Califórnia, Par e sua mãe assistiram sua tia descer
o corredor em seu vestido branco.

Par telefonou para casa uma vez, para Scott, para dizer "oi" do Meio-Oeste. o
chamada veio depois do ataque.

"Então, um Par relaxado perguntou ao companheiro de quarto:" Como vão as coisas?


casa?'

"Tudo bem", respondeu Scott. `Nada de muito acontecendo aqui. '

Par olhou para a bolsa vermelha que ele estava carregando com um
expressão de horror. Ele percebeu que ele se destacou no ônibus de San Jose
terminal como um pavão entre os pombos ...

Blissfully ignorante do ataque que ocorreu três dias antes,


Par e sua mãe haviam voado para o aeroporto de San Jose. Eles tinham ido para
o terminal de ônibus para pegar uma casa Greyhound para a área de Monterey.
Enquanto esperava o ônibus, Par ligou para seu amigo Tammi para dizer que ele estava
de volta à Califórnia.

Qualquer espectador casual esperando para usar os telefones públicos naquele momento
teria visto uma transformação notável no menino de cabelos castanhos em
a fileira de telefones. O rosto sorridente de repente caiu em um espasmo de
choque. Sua pele ficou branca como cinza quando o sangue fugiu para o sul. Seu profundo
olhos castanhos chocolate, com os cílios longos e graciosos curvados para cima
e sua expressão tímida e macia, parecia impossivelmente grande.

Pois naquele momento, Tammi disse a Par que sua casa havia sido invadida por
o Serviço Secreto. Que Scott e Ed ficaram muito chateados
ter armas empurradas em seus rostos e fez declarações sobre ele
para a polícia. Que eles achavam que seu telefone estava ligado. Que o
Os caras do Serviço Secreto ainda estavam caçando Par, eles sabiam que o seu verdadeiro
nome, e ela pensou que havia um boletim de todos os pontos para ele.
Scott havia dito ao Serviço Secreto sobre a bolsa vermelha de Par, aquela com
todas as suas notas de hackers que ele sempre carregava. Aquele com o
impressão de todos os números do cartão de crédito do Citibank.

E foi assim que Par veio para olhar para sua bolsa com um olhar de
alarme. Ele percebeu instantaneamente que o Serviço Secreto estaria procurando
para aquela bolsa vermelha. Se eles não sabiam como ele era, eles
simplesmente observe a bolsa.

Essa bolsa não era algo que Par pudesse esconder facilmente. O Citibank
print-out era do tamanho de uma lista telefônica. Ele também tinha dezenas de discos
carregado com os cartões e outras informações sensíveis de hackers.

https://suelette.home.xs4all.nl/underground/underground.txt 71/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

Par usara as cartas para fazer algumas chamadas gratuitas, mas ele não tinha sido
carregar todos os jet skis. Ele lutou a tentação valentemente, e no
fim ele ganhou, mas outros podem não ter sido tão vitorioso no
mesma batalha. Par imaginou que alguns hackers menos escrupulosos
provavelmente está carregando uma tempestade. Ele estava certo. Alguém tinha, por
exemplo, tentou enviar um buquê de flores de US $ 367 para uma mulher em El Paso
usando um dos cartões roubados. O cardador tinha involuntariamente escolhido um
cartão de débito pertencente a um executivo do banco saudita sênior que aconteceu com
estar em seu escritório no momento em que a ordem de flores foi colocada. Citibank
investigador Larry Wallace acrescentou notas sobre esse incidente ao seu crescente
Arquivo.

Par imaginou que o Citibank provavelmente tentaria fixar cada


tentativa de cardar nele. Por que não? Que tipo de credibilidade seria
Hacker de dezessete anos tem em negar esse tipo de alegações?
Zero. Par tomou uma decisão precipitada. Ele se esgueirou até uma lata de lixo em um escuro
canto. Examinando a cena cautelosamente, Par chegou casualmente ao vermelho
sacola, puxou o maço grosso de cópias impressas do cartão Citibank e recheado
para o lixo. Ele afofou alguns pedaços de lixo perdidos sobre o
topo.

Ele se preocupou com os discos de computador com todos os seus outros valiosos
hacking de informações. Eles representaram milhares de horas de trabalho e
ele não conseguia se livrar disso tudo. Os 10 megabytes
troféu. Mais de 4000 cartões. 130000 transações diferentes. No
No final, ele decidiu segurar os discos, independentemente do risco. No
menos, sem o print-out, ele poderia amassar o saco um pouco e
torná-lo um pouco menos conspícuo. Como Par lentamente se afastou do
bin, ele olhou para trás para verificar como o local do sepultamento parecia indefinido
De uma distância. Parecia uma pilha de lixo. Valor de lixo
milhões de dólares, indo para o lixo.

Quando ele embarcou no ônibus para Salinas com sua mãe, a mente de Par era
instantaneamente inundado com imagens de uma pessoa sem-teto pescando
imprimir a partir do lixo e perguntar a alguém sobre isso. Ele tentou empurrar
a ideia da cabeça dele.

Durante o passeio de ônibus, Par tentou descobrir o que ele iria


Faz. Ele não contou nada à mãe. Ela não podia nem começar a
compreender o seu mundo de computadores e redes, e muito menos sua atual
dilema. Além disso, Par e sua mãe sofreram um pouco
relacionamento tenso desde que ele fugiu de casa não muito tempo depois de sua
décimo sétimo aniversário. Ele havia sido expulso da escola por
não comparecimento, mas havia encontrado um trabalho de tutoria de estudantes em computadores
o colégio local. Antes da viagem para Chicago, ele a viu apenas
uma vez em seis meses. Não, ele não podia pedir ajuda a ela.

O ônibus rolou em direção à estação de Salinas. No caminho, ele viajou para baixo
a rua onde Par viveu. Ele viu um corredor, um homem negro magro usando
um walkman. O que diabos é um corredor fazendo aqui, pensou Par. Ninguém
correu no bairro semi-industrial. A casa de Par era sobre o
única residência em meio a todos os edifícios industriais leves. Assim que o
jogger estava fora da vista da casa, ele de repente se separou de sua
caminho, virou para um lado e bateu no chão. Enquanto ele estava deitado em seu
estômago em alguma grama, de frente para a casa, ele parecia começar a falar
no walkman.

Sentado assistindo isso no ônibus, Par foi embora. Eles estavam fora para
pegue ele, sem dúvida. Quando o ônibus finalmente chegou ao depósito
e sua mãe começou a arrumar as malas, Par enfiou a sacola vermelha
debaixo do braço e desapareceu. Ele encontrou um telefone público e ligou para o Scott
para descobrir o status das coisas. Scott entregou o telefone para Chris,
outro amigo que morava na casa. Chris estava fora em sua
casa dos pais durante o ataque de Ação de Graças.

"Segure firme e fique abaixado", Chris disse a Par.

`Eu estou no meu caminho para buscá-lo e levá-lo ao escritório de um advogado


onde você pode obter algum tipo de proteção.

https://suelette.home.xs4all.nl/underground/underground.txt 72/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

Especialista em direito penal, Richard Rosen nasceu em Nova York, mas


criado em sua infância tardia na Califórnia. Ele tinha uma personalidade
que refletiu a teimosia de aço de um nova-iorquino, temperado com
a simpatia descontraída da costa oeste. Rosen também abrigou um
forte raia anti-autoritária. Ele representou o capítulo local de
Hell's Angels no condado de classe média de Monterey. Ele também causou um
respingo representando o crescente movimento da obstetrícia, que promoveu
partos domiciliares. Os médicos da Califórnia não gostaram dele como um
resultado.

Os colegas de quarto de Par se encontraram com Rosen após o ataque para definir as coisas para
Retorno de Par. Eles lhe contaram sobre a terrível provação do Segredo
Serviço raid, e como eles foram interrogados por uma hora e meia
antes de ser pressionado a dar declarações. Scott, em particular, sentiu
que ele tinha sido forçado a dar uma declaração contra Par sob coação.

Enquanto Par conversou com Chris ao telefone, ele notou um homem parado no
o fim da fileira de telefones públicos. Este homem também estava usando um walkman.
Ele não olhou nos olhos de Par. Em vez disso, ele enfrentou a parede, olhando
furtivamente para o lado em direção a onde Par estava de pé. Quem era aquele
cara? Medo brotou dentro de Par e todos os tipos de dúvidas inundaram sua
mente. Quem ele poderia confiar?

Scott não lhe contara sobre o ataque. Foram seus companheiros de quarto em conluio
o serviço secreto? Eles estavam apenas comprando tempo para que pudessem transformá-lo
em? Não havia mais ninguém a quem o Par pudesse recorrer. Sua mãe não
Compreendo. Além disso, ela tinha problemas próprios. E ele não teve um
pai. Tanto quanto Par estava preocupado, seu pai estava tão bom quanto morto.
Ele nunca tinha conhecido o homem, mas ele ouviu que ele era um oficial da prisão em
Flórida Não é um candidato provável para ajudar Par nesta situação. Ele
estava perto de seus avós - eles haviam comprado seu computador para ele como
um presente - mas eles viviam em uma pequena cidade do centro-oeste e eles simplesmente
não entenderia também.

Par não sabia o que fazer, mas ele não parecia ter muitas opções em
o momento, então ele disse a Chris que ele esperaria na estação por ele.
Então ele se virou em um canto e tentou se esconder.

Alguns minutos depois, Chris entrou no depósito. Par mergulhou no


Toyota Landcruiser e Chris saíram da estação em direção a Rosen
escritório. Eles notaram uma corrida de carros brancos saindo da rodoviária
eles.

Enquanto dirigiam, Par juntou a história de Chris. Ninguém teve


avisou-o sobre o ataque porque todos na casa acreditavam que o
linha telefônica foi aproveitada. Contando Par enquanto ele estava em Chicago pode ter
significou outra visita do Serviço Secreto. Todos eles tinham sido capazes de
fazer foi alinhar Rosen para ajudá-lo.

Par verificou o espelho retrovisor. O carro branco ainda estava seguindo


eles. Chris fez uma curva difícil no próximo cruzamento e acelerou
pela estrada da Califórnia. O carro branco rasgou a esquina
perseguição. Não importava o que Chris fizesse, ele não conseguia abalar o rabo. Par sat
no assento ao lado de Chris, em silêncio surtando.

Apenas 24 horas antes, ele estava sã e salva em Chicago. Como foi


ele acaba de volta aqui na Califórnia sendo perseguido por um misterioso motorista
em um carro branco?

Chris tentou o seu melhor para se libertar, desviando e correndo. O carro branco
não se mexia. Mas Chris e Par tinham uma vantagem sobre o branco
carro; eles estavam em um passeio de quatro rodas. Em uma decisão de fração de segundo,
Chris empurrou o volante para um lado. O Landcruiser desviou
fora da estrada em um campo de alface. Par agarrou o interior da porta
como o 4WD saltou pela sujeira em cima das filas de colheita perfeitas. Quase maduro
cabeças de alface saltaram de debaixo dos pneus. Meio desfiado
folhas de alface enchiam o ar. Uma nuvem de sujeira envolveu o carro. o
veículo derrapou e empurrou, mas finalmente fez o seu caminho para uma rodovia em

https://suelette.home.xs4all.nl/underground/underground.txt 73/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

o extremo do campo. Chris bateu na rodovia correndo, desviando


a pista em alta velocidade.

Quando Par olhou para trás, o carro branco havia desaparecido. Chris manteve o seu
pé no acelerador e Par mal respirava até o Landcruiser
parou na frente do prédio de Richard Rosen.

Par saltou, a sacola vermelha ainda apertada sob o braço dele, e


grudado no escritório do advogado. A recepcionista parecia um pouco
chocado quando ele disse seu nome. Alguém deve tê-la preenchido no
detalhes.

Rosen rapidamente o conduziu ao seu escritório. As apresentações foram breves


e Par cortou a história da perseguição. Rosen ouviu atentamente,
ocasionalmente, fazendo uma pergunta bem apontada, e depois assumiu o controle de
a situação.

A primeira coisa que eles precisaram fazer foi cancelar o serviço secreto
perseguição, Rosen disse, então Par não teve que gastar mais tempo se esquivando
em torno de cantos e escondendo-se em depósitos de ônibus. Ele chamou o segredo
Escritório de São Francisco do Serviço e perguntou ao Agente Especial Thomas J.
Holman matará a perseguição do Serviço Secreto em troca de um acordo
aquele Par se entregaria para ser formalmente acusado.

Holman insistiu que eles tinham que falar com Par.

Não, Rosen disse. Não haveria entrevistas para Par por lei
agentes de execução até que um acordo fosse resolvido.

Mas o Serviço Secreto precisava falar com Par, insistiu Holman. Eles
só poderia discutir todos os outros assuntos depois que o Serviço Secreto
teve a chance de conversar com o Par.

Rosen educadamente alertou Holman para não tentar entrar em contato com seu cliente. Você
tem algo a dizer para Par, você passa por mim, ele disse. Holman fez
não é nada disso. Quando o Serviço Secreto queria falar com
alguém, eles estavam acostumados a conseguir o que queriam. Ele empurrou Rosen, mas o
resposta ainda era não. Não não não e não novamente. Holman cometera um erro.
Ele havia assumido que todos queriam fazer negócios com os Estados Unidos.
Serviço Secreto dos Estados.

Quando ele finalmente percebeu que Rosen não se moveria, Holman desistiu. Rosen
depois negociado com o promotor federal, o Procurador dos EUA Joe Burton,
que era efetivamente o chefe de Holman no caso, para cancelar a perseguição
em troca de Par entregando-se para ser formalmente acusado.

Então Par deu a Rosen sua bolsa vermelha, por segurança.

Mais ou menos na mesma época, o investigador do Citibank Wallace e o detetive


Porteiro da Polícia de Salinas entrevistou a mãe de Par quando ela retornou
casa do depósito de ônibus. Ela disse que seu filho havia se mudado dela
em casa cerca de seis meses antes, deixando-a com uma conta de telefone de US $ 2000 ela
não podia pagar. Eles perguntaram se poderiam procurar sua casa. Particularmente, ela
preocupada com o que aconteceria se ela se recusasse. Eles diriam ao
escritório onde trabalhava como balconista? Eles poderiam levá-la demitida? Um simples
mulher que tinha pouca experiência em lidar com agentes da lei,
A mãe de Par concordou. Os investigadores pegaram os discos e papéis de Par.

Par se entregou à Polícia de Salinas no começo da tarde de


12 de dezembro. A polícia fotografou e tirou as impressões digitais dele antes
entregando-lhe uma citação - um pequeno boletim amarelo dirigido `502 (c) (1) PC '.
Parecia uma multa de trânsito, mas as duas acusações que Par enfrentavam eram
criminosos, e cada um deles tinha um prazo máximo de três anos para um menor.
A contagem 1, por invadir os Serviços de Crédito Citicorp, também carregava
multa de até US $ 10000. Conte 2, para "defraudar um serviço telefónico",
não tinha multa: as acusações eram por um curso contínuo de conduta,
o que significa que eles se aplicaram à mesma atividade durante um período prolongado
de tempo.

https://suelette.home.xs4all.nl/underground/underground.txt 74/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

Investigadores federais ficaram surpresos ao descobrir que Par era tão jovem.
Lidar com um menor no sistema judicial federal foi um grande incômodo, então
o promotor decidiu pedir às autoridades estaduais para processar o
caso. Par foi condenada a comparecer no Tribunal Juvenil do Condado de Monterey em
10 de julho de 1989.

Nos próximos meses, Par trabalhou de perto com Rosen. Embora Rosen
era um advogado muito hábil, a situação parecia bastante deprimente.
Citibank alegou que gastou US $ 30000 em garantir seus sistemas e Par
acreditava que a corporação poderia estar procurando até US $ 3 milhões em
danos totais. Embora eles não pudessem provar que Par tinha ganho dinheiro com
os cartões ele mesmo, a promotoria argumentaria que o seu generoso
sua distribuição levou a sérios prejuízos financeiros. E isso foi
apenas as instituições financeiras.

Muito mais preocupante era o que poderia sair sobre as visitas de Par à TRW
computadores. O Serviço Secreto apreendeu pelo menos um disco com a TRW
material nele.

A TRW era uma empresa grande e diversificada, com ativos de US $ 2,1 bilhões e
vendas de quase US $ 7 bilhões em 1989, quase a metade das quais
Governo dos Estados Unidos. Empregou mais de 73 mil pessoas, muitas das quais trabalharam
com o negócio de classificação de crédito da empresa. Vastas bases de dados da TRW
detalhes privados de milhões de pessoas - endereços, números de telefone,
dados financeiros.

Isso, no entanto, era apenas um dos muitos negócios da empresa. TRW também
fez o trabalho de defesa - trabalho de defesa muito secreto. Seu espaço e defesa
divisão, com sede em Redondo Beach, Califórnia, foi amplamente acreditado para
ser um grande beneficiário do orçamento Star Wars do governo Reagan.
Mais de 10% dos funcionários da empresa trabalhavam nessa
divisão, projetar sistemas de espaçonaves, sistemas de comunicação,
satélites e outros "instrumentos" espaciais não especificados.

O disco siezed tinha alguns e-mails dos sistemas TRWMAIL da empresa. isto
não foi particularmente sensível, principalmente apenas propaganda da empresa enviada para
funcionários, mas o Serviço Secreto pode pensar que onde havia
fumaça, lá estava destinado a ser fogo. A TRW fez o tipo de trabalho que faz
governos muito nervosos quando se trata de acesso não autorizado. E par
visitou certas máquinas da TRW; ele sabia que a empresa tinha mísseis
seção de pesquisa, e até mesmo uma seção de armas espaciais.

Com tantas pessoas fora para pegá-lo - Citibank, o Serviço Secreto, o


polícia local, até a própria mãe tinha ajudado o outro lado - era
apenas uma questão de tempo antes de desenterrarem as coisas realmente secretas
ele tinha visto enquanto hacking. Par começou a se perguntar se era uma boa ideia
para ele ficar por perto para o julgamento.

[]

No início de 1989, quando o Teorema desceu do avião que a levou


da Suíça para São Francisco, ela ficou satisfeita por ter
conseguiu manter uma promessa para si mesma. Nem sempre foi fácil
promessa. Houve tempos de intimidade, de perfeita conexão, entre
as duas vozes em lados opostos do globo, quando parecia tão
quebrável.

Enquanto isso, Par se preparou. Teorema havia se descrito em tal


termos depreciativos. Ele tinha ouvido falar de outras pessoas em Altos que ela era
caseiro. Mas essa descrição finalmente veio dela de qualquer maneira, então
isso realmente não conta.

Finalmente, enquanto observava o fluxo de passageiros serpentear para o


sala de espera, ele disse a si mesmo que não importava de qualquer maneira. Afinal, ele
tinha se apaixonado por ela - seu ser, sua essência - não sua imagem como
apareceu em carne. E ele havia dito isso a ela. Ela havia dito o mesmo
de volta para ele.

De repente ela estava lá, na frente dele. Par teve que procurar um pouco

https://suelette.home.xs4all.nl/underground/underground.txt 75/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

para alcançar seus olhos, já que ela era um pouco mais de uma polegada mais alta.
Ela era bem bonita, com cabelos castanhos e lisos na altura do ombro e
olhos castanhos. Ele só estava pensando o quanto ela era mais atraente do que
ele esperava, quando aconteceu.

Teorema sorriu.

Par quase perdeu o equilíbrio. Foi um sorriso devastador, grande e


cheio de dentes, quente e genuíno. Seu rosto todo iluminado com um fogo de
animação. Aquele sorriso selou isso.

Ela manteve sua promessa para si mesma. Não havia uma imagem clara de Par
em sua mente antes de conhecê-lo pessoalmente. Depois de conhecer algumas pessoas
de Altos em uma festa em Munique no ano anterior, ela tentou não
criar imagens de pessoas com base em suas personalidades on-line. Dessa maneira
ela nunca sofreria decepção.

Par e Teorema pegaram suas malas e entraram no carro de Brian. Brian, um


amigo que se ofereceu para jogar táxi do aeroporto porque Par não tinha carro,
O teorema era bem legal. Um suíço francófono de 1,80 m de altura
mulher. Foi definitivamente legal. Eles voltaram para a casa de Par. Então
Brian entrou para uma conversa.

Brian perguntou ao Teorema todo tipo de pergunta. Ele estava realmente curioso
porque ele nunca conheceu ninguém da Europa antes. Par continuou tentando
encoraje seu amigo a sair, mas Brian queria saber tudo sobre a vida
na Suíça. Como estava o tempo? As pessoas esquiaram todo o
Tempo?

Par continuou olhando Brian nos olhos e depois encarando a porta com força.

A maioria dos suíços fala inglês? Que outras línguas ela sabia? Muito
de pessoas esquiadas na Califórnia. Foi tão legal falar com alguém de
do outro lado do mundo.

Par fez o silencioso cutucão do queixo em direção à porta e, por fim, Brian
a dica. Par levou seu amigo para fora da casa. Brian foi apenas
lá por cerca de dez minutos, mas parecia um ano. Quando Par e
Teorema estava sozinho, eles falaram um pouco, então Par sugeriu que eles fossem
um passeio.

Na metade do quarteirão, Par tentou alcançar a mão dela e pegou


isso no seu próprio. Ela parecia gostar disso. Sua mão estava quente. Eles conversaram um
pouco mais, então Par parou. Ele virou para encará-la. Ele fez uma pausa e depois
disse-lhe algo que ele havia dito antes pelo telefone,
algo que ambos sabiam já.

Teorema beijou-o. Isso assustou Par. Ele estava completamente despreparado.


Então o Teorema disse as mesmas palavras de volta para ele.

Quando eles voltaram para a casa, as coisas progrediram de lá. Eles


passaram duas semanas e meia nos braços um do outro - e eles estavam
semanas gloriosas e ensolaradas. O relacionamento provou ser longe, longe
melhor pessoalmente do que já estivera on-line ou ao telefone.
O teorema havia cativado Par e Par, por sua vez, criou um estado de felicidade
no teorema.

Par mostrou-a em torno de seu pequeno mundo no norte da Califórnia. Eles


visitou alguns locais turísticos, mas principalmente eles gastaram muito tempo
em casa. Eles conversaram dia e noite sobre tudo.

Então chegou a hora de o Teorema sair, retornar ao seu trabalho e a ela


vida na Suíça. Sua partida foi difícil - dirigindo para o aeroporto,
vendo-a embarcar no avião - foi comovente. Teorema parecia
muito chateado. Par apenas conseguiu segurá-lo juntos até o avião tomar
fora.

Por duas semanas e meia, o Teorema apagou a aproximação de Par.


processo judicial. Como ela voou para longe, a realidade escura do caso desceu

https://suelette.home.xs4all.nl/underground/underground.txt 76/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

nele.

[]

O peixe gostava de assistir.

Par sentou-se no computador emprestado a noite toda no escuro, com apenas o


brilho monótono de seu monitor iluminando a sala, e o peixe estaria todo
nade para o lado do tanque e olhe para ele. Quando as coisas
estavam quietos on-line, a atenção de Par vagou para a enguia e o leão
peixe. Talvez eles foram atraídos para a fosforescência do computador
tela. Seja qual for o motivo, eles certamente gostavam de passar por lá. isto
foi sinistro.

Par levou mais algumas tragadas de seu baseado, observou o peixe um pouco mais,
bebeu sua Coca-Cola e depois voltou sua atenção para o computador.

Naquela noite, Par viu algo que ele não deveria ter. Não é o hacker habitual
coisa. Não é o interior de uma universidade. Nem mesmo o interior de um
banco internacional contendo informações financeiras privadas sobre
Sheiks do Oriente Médio.

O que ele viu foi informação sobre algum tipo de espião assassino
satélite - essas são as palavras que Par usou para descrevê-lo para outros
hackers. Ele disse que o satélite era capaz de abater outras
satélites capturados espionando, e ele viu dentro de uma máquina conectada a
Rede de divisão de espaço e defesa da TRW. Ele tropeçou muito sobre o
mesma forma, a Force encontrou acidentalmente a máquina CitiSaudi -
digitalização. Par não disse muito sobre isso porque a descoberta
assustou o inferno fora dele.

De repente, ele se sentiu como o homem que sabia demais. Ele tinha entrado e saído
de tantos sistemas militares, visto tanto material sensível, que ele
tornou-se um pouco blasé sobre a coisa toda. A informação foi
legal de ler, mas, Deus sabe, ele nunca teve a intenção de fazer nada
com isso. Foi apenas um prêmio, um troféu brilhante testemunhando a sua
proeza como um hacker. Mas esta descoberta sacudiu-o, deu-lhe uma bofetada
o rosto fez com que ele percebesse que estava exposto.

O que o Serviço Secreto faria a ele quando descobrisse? Entregá-lo


outra pequena multa de trânsito intitulada `502C '? De jeito nenhum. Deixe-o dizer ao
júri em seu julgamento tudo o que sabia? Deixe os jornais imprimi-lo? Não
uma chance de bola de neve no inferno.

Esta foi a época de Ronald Reagan e George Bush, da defesa espacial


iniciativas, de enormes orçamentos de defesa e militares muito paranóicos
comandantes que viam o mundo como um gigantesco campo de batalha com o mal
império da União Soviética.

O governo dos EUA apenas o trancaria e jogaria fora a chave? Seria


quer arriscar ele falando com outros prisioneiros - criminosos endurecidos que
sabia como fazer um dólar com esse tipo de informação? Definitivamente
não.

Isso deixou apenas uma opção. Eliminação.

Não foi um pensamento bonito. Mas para o hacker de dezessete anos


era muito plausível. Par considerou o que ele poderia fazer e surgiu
com o que parecia ser a única solução.

Corre.

_________________________________________________________________

Capítulo 4 - O fugitivo
_________________________________________________________________

https://suelette.home.xs4all.nl/underground/underground.txt 77/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

Há uma arma, provavelmente mais


e os outros estão apontando para o nosso backdoor

- de 'Knife's Edge', em Bird Noises by Midnight Oil

Quando Par não compareceu para sua audiência em 10 de julho de 1989 no


Juizado de Menores de Monterey, em Salinas, ele tornou-se oficialmente
fugitivo. Na verdade, ele já estava fugindo há algumas semanas. Mas
ninguém sabia. Nem mesmo seu advogado.

Richard Rosen teve uma ideia de que algo estava errado quando Par não apareceu
para uma reunião cerca de dez dias antes da audiência, mas ele continuou esperando que o seu
cliente viria bem. Rosen havia negociado um acordo para Par:
reparações mais quinze dias ou menos em prisão juvenil em troca
pela total cooperação de Par com o Serviço Secreto.

Par parecia profundamente perturbado com o assunto por semanas. Ele não
parece se importar de dizer aos federais como ele tinha dividido em vários
computadores, mas não é isso que eles estavam realmente procurando. Eles
queria que ele rat. E para atacar todos. Eles sabiam que Par era um chefão
e, como tal, ele conhecia todos os atores importantes do underground.
O stooge perfeito. Mas Par não podia se entregar ao narcotráfico. Mesmo se ele
derramou suas entranhas, ainda havia a questão de o que o
as autoridades fariam com ele na prisão. A questão da eliminação
Parecia grande em sua mente.

Então, uma manhã, Par simplesmente desapareceu. Ele havia planejado cuidadosamente
arrumou suas malas discretamente e fez arranjos com um amigo de confiança
fora do círculo que incluía seus companheiros de quarto. O amigo dirigiu
em torno de pegar Par quando o
companheiros de quarto estavam fora. Eles nunca tiveram um pressentimento de que o agora
Par de dezoito anos de idade estava prestes a desaparecer por um longo tempo.

Primeiro, Par foi para San Diego. Então LA. Então ele fez o seu caminho para Nova
Jersey. Depois disso, ele desapareceu da tela do radar completamente.

A vida em fuga era difícil. Nos primeiros meses, Par carregou


duas posses preciosas; um computador portátil de baixo custo e fotos de
Teorema tomado durante sua visita. Eles foram sua linha de vida para um diferente
mundo e ele agarrou-os em sua bolsa como ele se mudou de uma cidade para
outro, muitas vezes ficando com seus amigos no subsolo do computador.
A rede frouxa de hackers trabalhou um pouco como o
norte-americana do século XIX 'ferrovia subterrânea' usada por escapou
escravos para fugir do sul para a segurança dos estados do norte.
Só que, para Par, nunca houve um refúgio seguro.

Par atravessou o continente, sempre em movimento. Uma semana em um


Lugar, colocar. Algumas noites em outro. Às vezes havia intervalos no
ferrovia subterrânea eletrônica, espaços entre o local onde um
linha terminou e outro começou. Essas pausas foram as mais difíceis. Eles
significava dormir ao ar livre, às vezes no frio, sem
comida e estar sem ninguém para conversar.

Ele continuou hacking, com frenesi recém-descoberto, porque ele era


invencível. Quais foram as agências de aplicação da lei que vão fazer? Venha
e prendê-lo? Ele já era um fugitivo e ele imaginou coisas
não poderia ficar muito pior. Ele sentiu como se estivesse em fuga
para sempre, e como se ele já estivesse fugindo por toda a vida,
embora tenha sido apenas alguns meses.

Quando ele estava hospedado com pessoas do submundo do computador, Par estava
Cuidado. Mas quando ele estava sozinho em um quarto de motel sujo, ou com pessoas
completamente fora desse mundo, ele cortou sem medo. Flagrante,
façanhas em sua cara. Coisas que ele sabia que o Serviço Secreto veria. Até
sua caixa de correio de voz ilícita tinha palavras para seus perseguidores:

Sim, isso é par. E para todos aqueles bichas do Serviço Secreto


quem fica ligando e desligando, bem, muita sorte. Porque eu quero dizer
você é tão idiota, não é nem engraçado.

https://suelette.home.xs4all.nl/underground/underground.txt 78/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

Quero dizer, se você tivesse que enviar minha merda para a Apple Computers [para análise],
você deve ser tão estúpido, é lamentável. Você também achou que eu tinha
Equipamento de boxe azul [para phreaking]. Eu só estou rindo tentando
pense o que você achou que era uma caixa azul. Você é tão manco.

Ah bem. E qualquer outra pessoa que precise me deixar uma mensagem, vá em frente.
E todos acalmem e me deixem alguma merda. Tudo bem. Mais tarde.

Apesar da bravata, a paranóia tomou conta de Par como nunca antes.


Se ele visse um policial do outro lado da rua, sua respiração aceleraria e ele
viraria e andaria na direção oposta. Se o policial estava indo
Em direção a ele, Par atravessou a rua e desceu o beco mais próximo.
Policiais de qualquer tipo o deixavam muito nervoso.

No outono de 1989, Par tinha ido a uma pequena cidade no norte


Carolina. Ele encontrou um lugar para parar e descansar com um amigo que usou o
lidar com o Nibbler e cuja família possuía um motel. Algumas semanas
em um lugar, em uma cama, era o paraíso. Também era grátis, o que significava
ele não teve que pedir dinheiro emprestado ao Teorema, que o ajudou a sair enquanto
ele estava fugindo.

Par dormia em qualquer sala que estivesse disponível naquela noite, mas ele
passou a maior parte do tempo em um dos chalés do motel Nibbler usado no
fora de temporada como uma sala de informática. Eles passaram dias hackeando do Nibbler
computador. O fugitivo tinha sido forçado a vender seu barato
laptop antes de chegar na Carolina do Norte.

Depois de algumas semanas no motel, no entanto, ele não conseguia se livrar da sensação
que ele estava sendo vigiado. Havia muitos estranhos chegando e
indo. Ele se perguntou se os hóspedes do hotel que esperavam em seus carros
espionando-o, e ele logo começou a pular nas sombras. Talvez ele
pensou, o Serviço Secreto o encontrou depois de tudo.

Par pensou em como ele poderia investigar o assunto com mais profundidade.

Um dos Atlanta Três hackers, O Profeta, chamado Nibbler


ocasionalmente trocar informações de hackers, particularmente segurança
erros em sistemas Unix. Durante uma de suas palestras, o Profeta disse a Par
sobre uma nova falha de segurança que ele estava experimentando em uma rede
que pertencia à companhia telefônica.

O Atlanta Three, uma ala da The Legion of Doom baseada na Geórgia, passou
bom tempo tecendo seu caminho através da BellSouth, o telefone
empresa que cobre o sudeste dos EUA. Eles sabiam sobre a troca de telefone
estações do jeito que Par sabia sobre Tymnet. O Serviço Secreto invadiu
os hackers em julho de 1989, mas ainda não os haviam prendido, portanto
Setembro O Profeta continuou a manter um interesse em sua
alvo favorito.

Par achava que a falha na rede da BellSouth soava muito legal e


começou a brincar nos sistemas da empresa. Ligue para a empresa
rede de computadores, dê uma olhada, olhe para as coisas. O material usual.

Ocorreu a Par que ele poderia verificar os registros da companhia telefônica


do motel para ver se havia algo incomum acontecendo. Ele digitou
no número de telefone principal do motel e o sistema alimentou de volta o motel
endereço, nome e algumas informações técnicas detalhadas, como a
cabo e par exatos ligados ao número de telefone. Então ele olhou para cima
a linha telefônica do chalé do computador. As coisas pareciam estranhas nessa linha.

A linha que ele e Nibbler usaram para a maioria de seus hackers mostrou
status especial: `unidade de manutenção on-line '.

Qual unidade de manutenção? Nibbler não mencionou nenhum problema com qualquer
das filas do motel, mas Par checou com ele. Nenhum problema com o
telefones.

Par ficou nervoso. Além de brincar com o telefone

https://suelette.home.xs4all.nl/underground/underground.txt 79/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

redes da empresa, ele estava invadindo um computador russo


rede do chalé do computador. A rede soviética era um novo e brilhante
brinquedo. Ele só tinha sido conectado ao resto do mundo global
rede comutada por pacotes durante cerca de um mês, o que a tornou particularmente
território virgem atraente.

Nibbler ligou para um amigo para verificar os telefones do motel. O amigo, um


ex-técnico da empresa de telefonia tornou-se freelancer, veio para
olhe para o equipamento. Ele disse ao Nibbler e Par que algo estranho
estava acontecendo no sistema telefônico do motel. As tensões de linha estavam bem
fora.

Par percebeu instantaneamente o que estava acontecendo. O sistema estava sendo


monitorou. Cada linha que entra e sai provavelmente estava sendo
bateu, o que significava apenas uma coisa. Alguém - a companhia telefônica, o
a polícia local, o FBI ou o Serviço Secreto - estava sobre ele.

Nibbler e Par rapidamente embalaram todos os equipamentos de computador de Nibbler, junto


com as notas de hacker de Par, e mudou-se para outro motel do outro lado da cidade. Eles
teve que desligar todas as suas atividades de hackers e cobrir seus rastros.

Par tinha deixado programas em execução que cheiravam as senhas das pessoas e
nomes de login em uma base contínua como eles logado, em seguida, despejou tudo
as informações em um arquivo na máquina hackeada. Ele verificou que
arquivo todos os dias ou mais. Se ele não fechou os programas, o log
arquivo iria crescer até que fosse tão grande que o administrador do sistema faria
fique curioso e dê uma olhada. Quando ele descobriu que seu sistema tinha
foi hackeado ele iria fechar as brechas de segurança. Par teria problemas
voltando para esse sistema.

Depois que eles terminaram de arrumar os sistemas hackeados, eles juntaram


todas as notas de Par e equipamentos de informática de Nibbler mais uma vez e
escondeu-os em um espaço de armazenamento alugado. Então eles voltaram para o
motel.

Par não podia se dar ao luxo de seguir em frente ainda. Além disso, talvez apenas o
A companhia telefônica se interessara pelo sistema telefônico do motel.
Par tinha feito muito cutucando e cutucando as telecomunicações
sistemas de computador das empresas a partir do telefone do motel, mas ele tinha feito isso
anonimamente. Talvez a BellSouth se sentisse um pouco curiosa e só queria
para farejar mais informações. Se esse fosse o caso, a lei
agências de fiscalização provavelmente não sabiam que Par, o fugitivo, era
se escondendo no motel.

A atmosfera estava se tornando opressiva no motel. Par tornou-se ainda


mais vigilante das pessoas indo e vindo. Ele olhou para a frente
janela um pouco mais frequentemente, e ele ouviu um pouco mais cuidadosamente para
os passos indo e vindo. Quantos dos convidados foram realmente
apenas turistas? Par passou pela lista de convidados e encontrou um homem
registrado como sendo de New Jersey. Ele era de um dos AT & T
corporações deixadas após o desmembramento da Bell Systems. Por que na terra
Será que um cara da AT & T estaria hospedado em uma pequena cidade caipira na Carolina do
Norte?
Talvez alguns agentes do Serviço Secreto tivessem entrado no motel e
observando o chalé.

Par precisava trazer a paranóia sob controle. Ele precisava de um pouco de


ar, então ele saiu para uma caminhada. O tempo estava ruim e o vento soprava
duro, chicoteando pequenos tornados de folhas de outono. Logo começou
Chovendo e Par procurou cobertura no telefone público do outro lado da rua.

Apesar de ter fugido por alguns meses, Par ainda ligou


Teorema quase todos os dias, principalmente por phreaking chamadas através de volume
empresas de telecomunicações. Ele discou o número dela e eles conversaram
por um instante. Ele disse a ela sobre como a tensão estava muito
PABX do motel e como o telefone pode ser aproveitado. Ela perguntou como ele estava
segurando. Então eles falaram suavemente sobre quando poderiam ver cada
outro novamente.

https://suelette.home.xs4all.nl/underground/underground.txt 80/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

Fora da cabine telefônica, a tempestade piorou. A chuva martelou o telhado


de um lado e depois outro como o vento encravou no estranho
ângulos. A rua escura estava deserta. Galhos de árvores rangeram sob
a tensão do vento. Os riachos se precipitaram pelo lado de sotavento do
cabine e formou uma parede de água fora do vidro. Então uma lixeira
tombou e seu conteúdo voou para a estrada.

Tentando ignorar o caos ao seu redor, Par enrolou o aparelho do telefone


em um pequeno espaço protegido, em concha entre a mão, o peito e um
canto da cabine telefônica. Ele lembrou o teorema de seu tempo juntos
na Califórnia, de duas semanas e meia, e eles riram suavemente
segredos íntimos.

Um galho de árvore gemeu e depois rompeu sob a força do vento. Quando


ele caiu na calçada perto da cabine telefônica, Teorema pediu Par
o que o barulho era.

Há um furacão chegando disse-lhe ele. `Furacão Hugo. isso foi


deveria bater hoje à noite. Eu acho que chegou.

Teorema parecia horrorizado e insistiu Par voltar para a segurança de


o motel imediatamente.

Quando Par abriu a porta do estande, ele foi inundado pela água. Ele correu
do outro lado da estrada, lutando contra o vento do furacão, cambaleou em sua
quarto de motel e pulou na cama para aquecer. Ele adormeceu ouvindo
a tempestade, e ele sonhou com o teorema.

O furacão Hugo durou mais de três dias, mas eles se sentiram


três dias mais seguros que Par tinha passado em semanas. Foi uma boa aposta que o
O Serviço Secreto não estaria conduzindo qualquer ataque durante um furacão.
Carolina do Sul levou o peso de Hugo, mas a Carolina do Norte também sofreu
dano maciço. Foi um dos piores furacões a atingir a área em
décadas. Ventos perto de seu centro atingiram mais de 240 quilômetros por
horas, causando 60 mortes e US $ 7 bilhões em danos
a costa das Índias Ocidentais para as Carolinas.

Quando Par pisou fora do seu quarto de motel uma tarde alguns dias depois
a tempestade, o ar estava fresco e limpo. Ele caminhou até o corrimão
fora de seu poleiro de segundo andar e encontrou-se olhando para baixo em um
colmeia de atividade no parque de estacionamento. Havia carros. Houve uma van.
Havia uma coleção de espectadores.

E havia o Serviço Secreto.

Pelo menos oito agentes vestindo jaquetas azuis com o Serviço Secreto
emblema nas costas.

Par congelou. Ele parou de respirar. Tudo começou a se mover devagar


movimento. Alguns agentes formaram um círculo em torno de um dos caras
do motel, um funcionário de manutenção chamado John, que parecia vagamente
como par. Eles pareciam estar puxando John por cima das brasas, procurando
carteira para identificação e interrogando-o. Então eles o escoltaram para
a van, presumivelmente para executar suas impressões.

A mente de Par começou a se mover novamente. Ele tentou pensar claramente. Como era o
melhor saída? Ele teve que voltar para o seu quarto. Isso lhe daria algum
cobrir enquanto ele descobriu o que fazer a seguir. As fotos do teorema
passou pela sua mente. De jeito nenhum ele iria deixar o segredo
Serviço se apossar daqueles. Ele precisava escondê-los e jejuar.

Ele podia ver os agentes do Serviço Secreto vasculhando o chalé do computador.


Graças a Deus ele e Nibbler haviam movido todo o equipamento. Pelo menos lá
foi nada incriminador lá e eles não seriam capazes de aproveitar
todo o seu equipamento.

Par respirou profundamente, deliberadamente, e forçou-se a recuar


do corrimão em direção à porta do quarto dele. Ele resistiu à vontade de
Corra para o quarto dele, para recuar da cena que está sendo tocada abaixo

https://suelette.home.xs4all.nl/underground/underground.txt 81/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

ele. Movimentos bruscos chamariam a atenção dos agentes.

Assim que Par começou a se mexer, um dos agentes se virou. Ele digitalizou
o complexo de dois andares do motel e seu olhar rapidamente parou em Par.
Ele parecia Par morto no olho.

É isso, pensou Par. Estou ferrada. Não há como sair daqui agora. Meses
em fuga só para ser feito em uma cidade caipira na Carolina do Norte. Estes
caras vão arrastar minha bunda para sempre. Eu nunca vou ver a luz do
dia novamente. A eliminação é a única opção.

Enquanto esses pensamentos corriam pela mente de Par, ele ficou rígido,
pés colados no chão de cimento, o rosto preso ao olhar penetrante
do agente do Serviço Secreto. Ele sentiu que eles eram os únicos dois
pessoas que existiam no universo.

Então, inexplicavelmente, o agente desviou o olhar. Ele girou ao redor para


terminar sua conversa com outro agente. Era como se ele nunca tivesse
até viu o fugitivo.

Par de pé, suspenso e incrédulo. De alguma forma, parecia impossível. Ele


Começou a percorrer o resto do caminho até seu quarto de motel. Lentamente, casualmente
Ele deslizou para dentro e fechou a porta atrás dele.

Sua mente correu de volta para as fotos do Teorema e ele procurou na sala
por um esconderijo seguro. Não houve um. A melhor opção foi
algo acima do nível dos olhos. Ele puxou uma cadeira do outro lado da sala, subiu
sobre ele e pressionado no teto. O painel retangular de
placa de gesso levantou facilmente e Par deslizou as fotos no espaço,
em seguida, substituiu o painel. Se os agentes rasgassem a sala, eles iriam
provavelmente encontrar as fotos. Mas as fotos provavelmente escapariam rapidamente
pesquisa, que era o melhor que ele poderia esperar para esta fase.

Em seguida, ele voltou a mente para escapar. Os locais eram bem legais
sobre tudo, e Par pensou que ele poderia contar com o pessoal para não
mencionar sua presença ao Serviço Secreto. Isso lhe deu algum tempo
mas ele não podia sair do quarto sem ser visto. Além disso, se ele
foi visto andando fora da propriedade, ele certamente seria parado
e questionado.

Mesmo se ele conseguisse sair do terreno do motel, não


ajuda muito. A cidade não era grande o suficiente para protegê-lo de uma completa
busca e não havia ninguém lá ele confiava o suficiente para escondê-lo. isto
pode parecer um pouco suspeito, este jovem fugindo do
motel a pé em uma parte do mundo onde todos viajavam de carro.
Pegar carona estava fora de questão. Com a sua sorte, ele provavelmente teria
pegou por um dos agentes deixando o ataque. Não, ele queria mais
plano viável. O que ele realmente precisava era sair da área
ao todo, fugir do estado.

Par sabia que John viajou para Asheville para assistir às aulas e que
ele saiu muito cedo. Se as autoridades estivessem vigiando o motel por
um tempo, eles saberiam que sua partida às 5 da manhã era normal. E
havia uma outra coisa sobre a partida antecipada que parecia
promissor. Ainda estava escuro naquela hora.

Se Par pudesse chegar até Asheville, ele poderia conseguir um aumento


para Charlotte, e de lá ele poderia voar para algum lugar distante.

Par considerou as opções de novo e de novo. Escondendo-se no motel


sala parecia a coisa mais sensata a fazer. Ele estava se movendo quartos
em torno do motel muito regularmente, então ele pode ter parecido ser
apenas outro viajante para quem vê o motel. Com alguma sorte o
Serviço Secreto estaria concentrando sua busca no chalé,
rasgando o lugar em uma busca inútil pelo equipamento de computador. Como
esses pensamentos passaram por sua cabeça, o telefone tocou, fazendo Par pular.
Ele olhou para ela, imaginando se deveria responder.

Ele pegou.

https://suelette.home.xs4all.nl/underground/underground.txt 82/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

"É Nibbler", uma voz sussurrou.

"Sim", Par sussurrou de volta.

"Par, o Serviço Secreto está aqui, procurando o motel."

`Eu sei. Eu os vi.'

Já vasculharam a sala ao lado da sua. Par quase morreu.


Os agentes estavam a menos de dois metros de onde ele estava
e ele nem sabia disso. Aquela sala era onde John ficava. isso foi
conectado a ele por uma porta interna, mas ambos os lados estavam trancados.

Mova-se para o quarto de John e deite-se. Tenho que ir.' Nibbler desligou
abruptamente.

Par encostou o ouvido na parede e escutou. Nada. Ele desbloqueou o


conectando a porta interna, girou o botão e pressionou levemente. Deu.
Alguém tinha desbloqueado o outro lado depois da busca. Par estrábico
através da rachadura na porta. A sala estava silenciosa e parada. Ele
abri-lo - ninguém em casa. Pegando suas coisas, ele rapidamente se mudou para
O quarto de John.

Então ele esperou. Andando de um lado para o outro, ele puxou as orelhas para pegar
os sons do lado de fora. Cada estrondo e rangido de uma porta abrindo e fechando
coloque-o na borda. Tarde da noite, depois que os policiais
tinha saído, Nibbler ligou para ele no telefone da casa e disse-lhe o que tinha
aconteceu.

Nibbler estava dentro do chalé do computador quando o Serviço Secreto


apareceu com um mandado de busca. Os agentes pegaram nomes, números,
detalhes que poderiam, mas eles tiveram dificuldade em encontrar qualquer evidência de
hacking Finalmente, um deles emergiu do chalé triunfalmente
acenando um único disco de computador no ar. A aplicação da lei
entourage rondando em frente do chalé soltou um pouco
alegria, mas Nibbler dificilmente poderia manter uma cara séria. Mais jovem
irmão tinha aprendido o básico de computação gráfica com um
programa chamado logotipo. O Serviço Secreto dos Estados Unidos seria em breve
descobrindo os desenhos secretos de um estudante da escola primária.

Par riu. Isso ajudou a aliviar o estresse. Então ele disse ao Nibbler sua
plano de fuga, e Nibbler concordou em organizar as coisas. Seus pais não
conheço toda a história, mas eles gostaram de Par e queriam ajudá-lo. Então
Nibbler desejou bem ao amigo.

Par nem sequer tentou descansar antes de sua grande fuga. Ele era tão altamente
amarrado como um cavalo de corrida no portão. E se o serviço secreto fosse
ainda assistindo o lugar? Não havia garagem ligada ao principal
edifício de motel que ele poderia acessar a partir do interior. Ele seria
expostos, mesmo que fosse por apenas um minuto ou mais. A noite
forneceria uma cobertura razoável, mas o plano de fuga não era à prova de erros.
Se os agentes estivessem mantendo o motel sob observação à distância
eles podem sentir falta dele saindo de seu quarto. Por outro lado,
poderia ser agentes disfarçados posando como convidados assistindo a toda
complexo de dentro de seu quarto.

Pensamentos paranoicos ferviam na mente de Par durante a noite. Somente


antes das 5 da manhã, ele ouviu o carro de John parar lá fora. Par deu um pulo
a luz em seu quarto, abriu uma fresta na porta e examinou o motel
motivos. Tudo quieto, barra o único carro, que bufou e resmungou
o ar imóvel e frio. As janelas da maioria dos edifícios eram escuras.
Foi agora ou nunca.

Par abriu a porta todo o caminho e deslizou pelo corredor. Como ele
No andar de baixo, o frio da madrugada provocou um arrepio na espinha.
Olhando rapidamente de um lado para o outro, ele correu em direção ao carro que esperava,
abriu a porta dos fundos e mergulhou no assento. Mantendo a cabeça
para baixo, ele se virou, rolou no chão e fechou a porta

https://suelette.home.xs4all.nl/underground/underground.txt 83/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

com pouco mais que um clique suave.

Como o carro começou a se mover. Par pegou um cobertor que tinha sido
jogou no chão e puxou sobre si mesmo. Depois de um tempo, quando
John disse-lhe que eles estavam em segurança fora da cidade, Par escorregou o
Cobri o rosto e ele olhou para o céu de manhã cedo. Ele
tentou ficar confortável no chão. Seria uma longa jornada.

Em Asheville, John deixou Par em um local combinado. Par agradeceu


ele e pulou em um carro esperando. Alguém de sua extensa
rede de amigos e conhecidos levou-o para Charlotte.

Desta vez Par andou no banco do passageiro da frente. Pela primeira vez, ele
viu a verdadeira extensão do dano causado pelo furacão Hugo. O pequeno
cidade onde ele estava hospedado tinha sido cortada pela chuva e alta
ventos, mas no caminho para o aeroporto de Charlotte, onde ele iria pegar
um vôo para Nova York, Par assistiu a devastação com espanto. Ele
olhou pela janela do carro, incapaz de tirar os olhos da tempestade
trilha de destruição.

O furacão varreu qualquer coisa solta ou frágil e transformou-o


em um míssil em uma missão suicida. O que quer que seja mutilado, quebrado
fragmentos permaneceu após os ventos turbulentos se passaram teria
foi quase irreconhecível para aqueles que já tinham visto antes.

[]

Teorema preocupado com Par como ele cambaleou de canto a canto do


continente. Na verdade, ela costumava pedir a ele que pensasse em se entregar
acima. Mover-se de cidade em cidade estava tomando seu pedágio em Par, e não era
muito mais fácil no Teorema. Ela não tinha pensado que ir no lam estava
uma ótima idéia em primeiro lugar, e ela se ofereceu para pagar por sua
advogado para que ele pudesse parar de correr. Par recusado. Como ele poderia entregar
se em quando ele acreditava que a eliminação era uma possibilidade real?
Teorema enviou-lhe dinheiro, uma vez que ele não tinha como ganhar a vida e ele
precisava comer. As piores partes, no entanto, foram os pensamentos sombrios que
continuou cruzando sua mente. Qualquer coisa poderia acontecer a Par entre o telefone
chamadas. Ele estava vivo? Na prisão? Se ele tivesse sido invadido, mesmo acidentalmente
tiro durante uma invasão?

O Serviço Secreto e as pessoas da segurança privada pareciam querer ele


tão mal. Era preocupante, mas dificilmente surpreendente. Par tinha envergonhado
eles. Ele havia invadido suas máquinas e passado sua privacidade
informações no subterrâneo. Eles invadiram sua casa quando
ele nem estava em casa. Então ele escapou de um segundo ataque, no norte
Carolina, escorregando entre os dedos. Ele estava constantemente em sua
cara, continuando a cortar descaradamente e para mostrar-lhes desprezo nas coisas
como sua mensagem de correio de voz. Ele imaginou que eles eram provavelmente
exasperado de perseguir todos os tipos de pistas falsas também, desde que ele
estava espalhando perpetuamente rumores falsos sobre seu paradeiro. O máximo de
tudo, ele pensou que eles sabiam o que ele tinha visto dentro do sistema da TRW. Ele
era um risco.

Par ficou cada vez mais paranóico, sempre vigiando por cima do ombro
como ele se mudou de cidade em cidade. Ele estava sempre cansado. Ele nunca poderia
durma bem, preocupando-se com a batida na porta. Algumas manhãs,
depois de algumas horas de descanso, ele acordou sobressaltado, incapaz de
lembre-se de onde ele estava. Qual casa ou motel, quais amigos, quais
cidade.

Ele ainda hackeou o tempo todo, emprestando máquinas onde podia. Ele
postou mensagens frequentemente no The Phoenix Project, um BBS exclusivo
executado por The Mentor e Erik Bloodaxe e frequentado por membros do LOD e
os hackers australianos. Algumas pessoas de segurança informática conhecidas eram
também convidou para certas áreas limitadas da diretoria do Texas,
que imediatamente elevou o status do The Phoenix Project no
computador subterrâneo. Hackers estavam tão curiosos sobre a segurança
pessoas como as pessoas de segurança eram sobre suas presas. A Fênix
O projeto foi especial porque forneceu terreno neutro, onde tanto

https://suelette.home.xs4all.nl/underground/underground.txt 84/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

os lados poderiam se encontrar para trocar idéias.

Através das mensagens, Par continuou a melhorar suas habilidades de hackers enquanto
também conversando com seus amigos, pessoas como Erik Bloodaxe, do Texas,
e Phoenix, do Reino em Melbourne. O elétron igualmente freqüentou o
Projeto Fênix. Esses hackers sabiam que Par estava foragido e, às vezes,
eles brincaram com ele sobre isso. O humor fez a dura realidade de
A situação de Par é suportável. Todos os hackers do The Phoenix Project tiveram
considerou a perspectiva de ser pego. Mas a presença de Par e
sua torturada existência em fuga, martelou as implicações para casa com
alguma regularidade.

Como as mensagens de Par se tornaram deprimidas e paranoicas, outros hackers tentaram


fazer o que pudessem para ajudá-lo. Elite EUA e hackers estrangeiros que
teve acesso às secções privadas do The Phoenix Project viu o seu
mensagens e eles sentiram por ele. Ainda Par continuou a deslizar mais fundo e
mais fundo em seu próprio mundo estranho.

Assunto: DAMN !!!


De: O Parmaster
Data: Sáb Jan 13 08:40:17 1990

Merda, eu fiquei bêbado ontem à noite e fui para o sistema filipino ...
Admin estúpido vem e pergunta quem eu sou ...

A próxima coisa que eu sei, eu sou iniciado e ambas as contas no sistema sumiram.
Não só isso .. mas o
Toda a porra da Rede Filipina não está mais aceitando chamadas de cobrança. (A coisa
desceu completamente depois que eu fui expulso!)
Aparentemente alguém lá
tinha o suficiente de mim.
By the way, crianças, nunca
beba e corte!

- Par

Assunto: gawd
De: O Parmaster
Data: Sábado Jan 13 09:07:06 1990

Aqueles rapazes da SS e rapazes da NSA acham que sou um COMRADE .. hehehe estou feliz
Eu ainda estou fodidamente livre.

Bahahaha

<Glastnost e tudo aquilo horseshit feliz>

- Par

Assunto: The Bottom Line.


De: O Parmaster
Data: domingo 21 de janeiro 10:05:38 1990

A linha inferior é uma repressão. Os garotos phrack eram apenas o começo,


Estou certo disso.

Esta é a hora de se vigiar. Não importa em que você esteja


quer seja apenas códigos, cartões, etc.

Aparentemente, o governo viu a última gota. Infelizmente, com


tudo isso nas notícias agora, eles serão capazes de obter mais governo
dinheiro para combater hackers.

E isso é uma péssima notícia para nós. Eu acho que eles estão indo afinal
os 'professores' - as pessoas que educam os outros nesse tipo de coisa.

Eu me pergunto se eles acham que talvez esses casos remotos estejam ligados em qualquer
caminho. A única maneira que eles podem ver é que somos hackers. E

https://suelette.home.xs4all.nl/underground/underground.txt 85/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

então é aí que suas energias serão colocadas. Para parar TODOS os hackers - e
pare-os ANTES que eles possam se tornar uma ameaça. Depois que eles apagam o
educadores, isto é. Apenas uma teoria.

- Par

Assunto: Conexão
De: O Parmaster
Data: domingo 21 de janeiro 10:16:11 1990

Bem, a única conexão é a desconexão, como Gandalf [um britânico


hacker] diria.

Isso é o que eu estou colocando


no meu epitáfio.
A ÚNICA CONEXÃO É
DESCONEXÃO ...
Oh bem, talvez eu pegue
alguns dos trapaceiros comigo quando eles vêm para mim.

- Par

Assunto: Oh bem.
De: O Parmaster
Data: Ter Jan 23 19:30:05 1990

`E agora, o fim está próximo. Eu viajei cada e todo caminho ... 'em
as palavras do rei. Ah bem. Quem se importa? Ele era uma merda gorda antes de ele
morreu de qualquer maneira.

Para todos que tem sido um bom amigo meu e me ajudarem a encobrir o
fato de que eu não sei nada - eu agradeço a você. E para todos
mais, calma e aguente firme.

eu estava temporariamente insano no momento

Vejo vocês espertos na fazenda engraçada.

- Par

Assunto: Par
De: Erik Bloodaxe
Data: 3 de janeiro 23:21:39 1990

Merda, não beba e pense em coisas assim. Não é


saudável, mental ou fisicamente.

Venha para Austin, Texas.

Nós vamos mantê-lo em algum lugar até que possamos obter algo trabalhado por
você.

Um ano em segurança mínima (Club Fed) é melhor


vida. Inferno, você é 19 !! Eu descartei a solução 'permanente' para
Boa. Pessoas mortas não podem transar, mas as pessoas nas prisões federais
visitas conjugais !!!

Imagine
Teorema.

Chame aqui a qualquer hora que você ler isso ... Eu posso ver que você é
realmente ficando preocupada, então apenas ligue pra caralho ...

- Erik

https://suelette.home.xs4all.nl/underground/underground.txt 86/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

Assunto: Hah
De: O Parmaster
Data: Qui 25 de janeiro 18:58:00 1990

Apenas tenha em mente que eles vêem tudo o que você faz. Acredite em mim. Eu sei.

- Par

Assunto: Bem merda


De: O Parmaster
Data: seg 29 jan 15:45:05 1990

Está acontecendo logo pessoal.

Eu gostaria de ter comprado mais tempo. E elaborou um acordo. Mas


nada. Eles estão nas proximidades agora.

Eu posso dizer quais carros estão dirigindo por fora. Isto é o


caso mais estranho de Deja vu que eu já tive.

De qualquer forma recebi uma ligação interessante hoje. Era de Eddie, um dos
Computadores de sistemas Bell.

Foi bastante fantasia como ... Provavelmente apenas a sua maneira de dizer
"Adeus". Eddie era um bom amigo, a mais inteligente caixa da UNIX em volta ...
E ele ligou hoje para me dizer adeus.

Agora eu sei que estou fodido. Obrigado, Eddie, tem sido real. (quem você
são) "ok eddie, este é para você"

Muito tarde,

- Par

Assunto: Par
De: Erik Bloodaxe
Data: seg 29 jan 19:36:38 1990

Amigo, Par, você está no limite ... deite fora a erva. Nem todos
com óculos e ternos escuros são federais. Nem todos os carros com genéricos
calotas são questão do governo.

Bem, inferno, eu não sei o que diabos 'Eddie' é, mas isso é um verdadeiro
mensagem bizarra que você deixou.

Voar para Austin ... como amanhã ... tem muitos lugares para esconder você
até que as coisas possam ser suavizadas para uma transição calma.

- Erik

Assunto: eehh ...


De: Phoenix [da Austrália]
Data: Ter Jan 30 07:25:59 1990

hmmmmmmmm ...

<maravilhas real REAL thoughtufully> [sic]


<e aparece um espaço em branco ...>
o que é jovem Par até?

Assunto: Par and Erik


De: Daneel Olivaw
Data: seg 29 de janeiro 21:10:00 1990

Erik, você não é exatamente a melhor pessoa para esconder as pessoas

https://suelette.home.xs4all.nl/underground/underground.txt 87/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

você?

Assunto: Você sabe que está ferrado quando.


De: O Parmaster
Data: Quarta Jan 31 14:26:04 1990

Você sabe que está ferrado


quando:

Quando pesquisadores pesquisam


seus vizinhos regularmente, e usar óculos de sol quando é como 11 graus
farenheit e nublado como o inferno fora.

Quando os mesmos carros continuam


condução fora do dia e da noite. (Eu estive pensando em fornecer café e
d
donuts).

- Par

Assunto: heh, Par


De: O Mentor
Data: Quarta 31 de janeiro 16:37:04 1990

Ummm Eu uso óculos escuros quando está 11 graus e nublado ... então você pode
elimine esse. :-)

Assunto: Hmm, Par


De: Phoenix
Data: Qui 01 de fevereiro 10:22:46 1990

Pelo menos você não está sendo baleado.

Assunto: Par, por que você não ...


De: Ravage
Data: Qui 01 de fevereiro 10:56:04 1990

Por que não sair e dizer "oi" ao bom cavalheiro? Se eu mantivesse


vendo as mesmas pessoas ferramental em torno do meu bairro, eu faria
verificá-los ativamente se eles pareciam estranhos.

Assunto: Par, pule neles


De: Aston Martin
Data: Ter Fev 06 18:04:55 1990

O que você poderia fazer é sair para uma das vans sentados na rua
(você sabe, aquele com os dois caras sentados nele o dia todo) com um
par de cabos de ligação. Diga a eles que você os viu sentados lá
dia e você pensou que eles estavam presos. Pergunte se eles precisam de um salto.

- Aston

Entre essas mensagens estranhas, a Par frequentemente publica comentários sobre


assuntos. Outros hackers rotineiramente faziam perguntas sobre o X.25
redes. Ao contrário de alguns hackers, Par quase sempre ofereceu alguma ajuda. Em
Na verdade, ele acreditava que ser 'um dos professores' fazia dele um
alvo particular. Mas sua vontade de ensinar os outros tão prontamente,
combinado com o seu comportamento relativamente humilde e modesto, feito Par
popular entre muitos hackers. Foi uma das razões pelas quais ele encontrou tantos lugares
ficar.

A primavera chegou, deixando de lado algumas das dificuldades de um inverno em


a corrida, depois o verão. Par ainda estava em fuga, ainda evitando o
A caça nacional do Serviço Secreto pelo fugitivo. No outono, Par tinha

https://suelette.home.xs4all.nl/underground/underground.txt 88/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

iludiu os agentes da lei em todo os Estados Unidos para mais


de um ano. A escuridão de outro inverno frio na corrida sentou-se no
horizonte do futuro de Par, mas ele não se importava. Qualquer coisa, tudo foi
suportável. Ele poderia pegar qualquer coisa que o destino quisesse, porque ele tinha
algo para viver.

O teorema estava vindo visitá-lo novamente.

Quando o teorema chegou a Nova York no início de 1991, o tempo estava


amargamente frio. Eles viajaram para Connecticut, onde Par estava hospedado em
uma casa de compartilhamento com amigos.

Par estava nervoso sobre muitas coisas, mas principalmente sobre se as coisas
Seria o mesmo com o teorema. Dentro de algumas horas de sua chegada, sua
os medos foram amenizados. Teorema sentiu tão apaixonadamente sobre ele como ela tinha
na Califórnia, mais de doze meses antes. Seus próprios sentimentos eram
ainda mais forte. O teorema era uma salva-vidas de felicidade no crescente
tumulto de sua vida.

Mas as coisas eram diferentes no mundo exterior. A vida em fuga com


O teorema era sombrio. Constantemente dependente de outras pessoas, na sua
caridade, eles também estavam sujeitos aos seus caprichos mesquinhos.

Um companheiro de quarto na casa de shows ficou muito bêbado uma noite e escolheu um
briga com um dos amigos de Par. Foi uma fila importante e o amigo
saiu em disparada. Em um ataque de fúria intoxicada, o bêbado ameaçou
Vire Par para as autoridades. Slurring suas palavras com raiva, ele anunciou
ele ia ligar para o FBI, a CIA e o Serviço Secreto para dizer a todos
onde Par estava vivo.

Par e Teorema não queriam esperar para ver se o bêbado


seja fiel à sua palavra. Eles pegaram seus casacos e fugiram para o
Trevas. Com pouco dinheiro e sem outro lugar para ficar, eles andaram
em torno de horas no vento frio e empolado. Eventualmente eles decidiram
eles não tinham escolha senão voltar para casa tarde da noite, esperançosamente
depois que o bêbado caíra no sono.

Eles se aproximaram da frente da casa, alertas e no limite. isso foi


É bem possível que o bêbado tenha chamado todas as agências
mente embaçada poderia recordar, caso em que uma coleção de agentes
estar à espreita. A rua estava mortalmente quieta. Todos os carros estacionados
estavam desertos. Par olhou em uma janela escura, mas ele não podia ver
qualquer coisa. Ele fez sinal para que o Teorema o seguisse até a casa.

Embora ela não pudesse ver o rosto de Par, o teorema podia sentir sua tensão.
Na maioria das vezes, ela se deleitava com a proximidade deles, uma proximidade que
às vezes parecia limitar-se a telepatia. Mas neste momento, o
dom extraordinário de empatia parecia uma maldição. Teorema poderia sentir
A paranóia consumista de Par, e isso a encheu de terror quando eles
rastejou pelo corredor, verificando cada quarto. Finalmente chegaram ao Par's
sala, esperando encontrar dois ou três agentes do Serviço Secreto esperando
pacientemente para eles no escuro.

Estava vazio.

Eles subiram na cama e tentaram dormir um pouco, mas o Teorema estava


acordado no escuro por um tempo, pensando sobre o estranho e
temerosa experiência de voltar para casa. Embora ela falasse com Par
no telefone quase todos os dias quando eles estavam separados, ela percebeu que ela
tinha perdido alguma coisa.

Estar fugindo por tanto tempo havia mudado Par.

Algum tempo depois que ela retornou à Suíça, o acesso do Teorema a Altos
Murchou e morreu. Ela estava entrando em sua antiga
conta da universidade, mas a universidade acabou matando seu acesso
desde que ela não era mais uma estudante. Sem acesso a qualquer rede X.25
ligada ao mundo exterior, ela não podia fazer logon no Altos. Embora ela
nunca esteve envolvido com hacking, o Teorema tornou-se bastante viciado em

https://suelette.home.xs4all.nl/underground/underground.txt 89/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

Altos A perda de acesso à rede Swiss X.25 - e, portanto,


Altos deixou-a muito deprimida. Ela disse a Par sobre o
telefone, em tons sombrios.

Par decide fazer um pequeno presente para o Teorema. Enquanto a maioria dos hackers
invadiu computadores pendurados nas redes X.25, Par invadiu o
computadores das empresas que executavam as redes X.25. Tendo controle
sobre as máquinas de propriedade da Telenet ou Tymnet era o poder real. E como o
mestre de redes X.25, Par poderia simplesmente criar uma conta especial - apenas
para o Teorema - em Tymnet.

Quando Par terminou de fazer a conta, ele se recostou na cadeira


sentindo-se bastante satisfeito consigo mesmo.

Nome da conta: Teorema.

Senha: ParLovesMe!

Bem, pensou Par, ela vai ter que digitar isso toda vez que ela
entra na rede da Tymnet. Altos podem ser preenchidos com o mundo
melhores hackers, e eles podem até tentar flertar com o Teorema, mas
ela estará pensando em mim toda vez que fizer logon, ele pensou.

Par ligou para ela no telefone e deu a ela seu presente especial. Quando
Ele disse-lhe a senha para sua nova conta, Teorema riu. Ela
pensei que era doce.

E os meninos da MOD também.

Mestres da Decepção, ou Destruição - dependia de quem disse ao


história - era uma gangue de hackers baseada em Nova York. Eles pensaram que seria
legal para hackear Altos. Não foi tão fácil conseguir acesso ao shell do Altos,
que o teorema tinha, e a maioria das pessoas teve que se contentar com o uso de um dos
contas `guest '. Mas foi muito mais fácil hackear o Altos de uma casca
conta do que de uma conta 'guest'. A conta do teorema seria a
ponto de partida direcionado.

Como o MOD obteve a senha do Theorem's Altos? Muito provavelmente eles foram
observando um dos gateways X.25 que ela usou enquanto passava
Tymnet a caminho de Altos. Talvez os rapazes do MOD tenham cheirado a senha dela
rota. Ou talvez eles estivessem observando os funcionários de segurança da Tymnet que
estavam assistindo esse gateway.

No final, não importava como o MOD tinha a senha do Theorem no Altos.


O que importava era que eles mudaram sua senha. Quando teorema
Não podia entrar em Altos, ela estava fora de si. Ela se sentiu como um viciado
indo peru frio. Foi demais. E é claro que ela não conseguia alcançar
Par. Porque ele estava fugindo, ela teve que esperar que ele ligasse para ela.
Na verdade, ela não poderia alcançar nenhum de seus outros amigos no Altos para perguntar
para ajuda. Como ela iria encontrá-los? Eles eram todos hackers. Eles
escolheu alças para que ninguém soubesse seus nomes verdadeiros.

O Teorema não sabia que, não só ela tinha perdido a


Altos, mas os meninos MOD estavam usando sua conta para hackear o Altos
sistema. Para o mundo exterior, parecia que ela estava fazendo isso.

Teorema finalmente conseguiu levar uma mensagem em terceira mão para Gandalf, um
hacker britânico bem conhecido. Ela o procurou por dois motivos. Primeiro,
ele era um bom amigo e, portanto, provavelmente a ajudaria. Segundo,
Gandalf tinha acesso root em Altos, o que significava que ele poderia dar a ela um novo
senha ou conta.

Gandalf havia estabelecido uma boa reputação por si mesmo no computador


subterrâneo através do grupo de hackers 8lgm - O sulco de oito pernas
Machine, em homenagem a uma banda britânica. Ele e seu amigo, companheiro britânico
hacker Pad, tinha as melhores quatro pernas na linha do refrão. Eles eram um
ato de classe mundial, e certamente alguns dos melhores talentos para sair
a cena britânica de hackers. Mas Gandalf e, em menor grau, Pad
também desenvolveu uma reputação de ser arrogante. Eles esfregaram alguns

https://suelette.home.xs4all.nl/underground/underground.txt 90/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

dos hackers americanos o caminho errado. Não que Pad e Gandalf parecessem
se importar. A atitude deles era: somos bons. Nós sabemos. Bugger fora.

Gandalf desativou a conta do teorema em Altos. Ele não podia muito bem
basta alterar a senha e, em seguida, enviar o novo através do
videira estendida que o Teorema tinha usado para passar uma mensagem
ele. Claramente, alguém tinha segmentado especificamente a conta dela. De jeito nenhum
ele ia transmitir uma nova senha para a conta dela em todo
o subterrâneo. Mas o problema era que nem o Par nem o Teorema sabiam
o que Gandalf havia feito.

Enquanto isso, Par ligou para o Teorema e recebeu uma bronca. Um irritado Par prometeu
descobrir quem diabos estava mexendo com a conta dela.

Quando os meninos do MOD disseram a Par que eles eram os culpados, ele era um pouco
Surpresa porque ele sempre esteve em boas relações com eles. Par disse
como o Teorema estava chateado, como ela lhe dava uma bronca. Então um
coisa extraordinária aconteceu. Corrupto, o cara mais durão e pior
MOD, o garoto negro da parte mais violenta de Nova York, o hacker que
deu merda a todos porque ele podia, pediu desculpas a Par.

Os caras do MOD nunca se desculparam, mesmo quando sabiam que estavam no


errado. Desculpas nunca deixaram ninguém muito longe em uma rua de Nova York.
Foi uma coisa de atitude. `Me desculpe, cara 'da Corrupção foi o
equivalente a uma pessoa normal lambendo a lama da sola do seu
sapatos.

A nova senha foi: M0Dm0dM0D. Esse é o tipo de caras que eles eram.

Par estava apenas assinando para experimentar a nova senha quando corrompido
entrou.

`Sim, e ah, Par, há algo que você deveria saber. '

"Sim?" Par respondeu ansioso para ir embora.

Eu verifiquei o correio dela. Havia algumas coisas nele.

Teoremas de cartas? Coisa? Que tipo de coisa? ele perguntou.

Cartas de Gandalf.

"Sim?"

Letras amigáveis. Real amigável.

Par queria saber, mas ao mesmo tempo, ele não sabia. Ele pode ter
arranjou acesso root em Altos há muito tempo se ele realmente quisesse. Mas
ele não fez. Ele não queria, porque isso significaria que ele poderia acessar
Teorema do correio. E Par sabia que, se pudesse, ele o faria. Teorema era
popular em Altos e, sendo do tipo suspeito, Par sabia que ele
provavelmente pegue algo perfeitamente inocente e leia do jeito errado.
Então ele iria entrar em uma briga com o teorema, e seu tempo juntos foi
muito precioso para isso.

"Demasiado amigável", continuou Corrupt. Deve ter sido difícil para ele
diga par. Pegando a senha da namorada de um amigo e invadindo
sua conta era uma coisa. Não havia muito de errado com isso. Mas
quebrando esse tipo de notícia, bem, isso foi duro. Especialmente desde
Corrupt tinha trabalhado com Gandalf em 8lgm.

"Obrigado", disse Par finalmente. Então ele decolou.

Quando Par experimentou a senha do MOD, não funcionou, é claro, porque


Gandalf havia desativado a conta. Mas Par não sabia disso. Encontrar
que o relato do teorema foi desabilitado não o incomodou, mas
Descobrir quem o desativou por ela não tornou Par tão feliz.
Ainda assim, quando ele confrontou o teorema, ela negou que alguma coisa estivesse acontecendo.
entre ela e Gandalf.

https://suelette.home.xs4all.nl/underground/underground.txt 91/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

O que Par poderia fazer? Ele podia acreditar em Teorema ou ele poderia duvidar dela.
Acreditá-la era difícil, mas duvidar dela era doloroso. Então ele escolheu
acredite nela.

O incidente fez o Teorema dar uma boa olhada no Altos. Estava indo mal
coisas para a vida dela. Nos dias em que ela foi trancada fora do alemão
sistema de chat, ela tinha feito a descoberta desagradável que ela era
completamente viciado. E ela não gostou nada disso. Olhando para ela
vida com novos olhos, ela percebeu que tinha ignorado seus amigos
e sua vida na Suíça. O que diabos ela estava fazendo, gastando
todas as noites na frente de uma tela de computador?

Então o Teorema tomou uma decisão difícil.

Ela decidiu parar de usar o Altos para sempre.

[]

Coisas ruins pareciam acontecer ao Parmaster em torno do Dia de Ação de Graças.

No final de novembro de 1991, Par voou de Virginia Beach para Nova York. A
conhecido chamado Morty Rosenfeld, que saiu com os hackers MOD
um pouco, o convidara para uma visita. Par pensou uma viagem para o
Cidade faria bem a ele.

Morty não era exatamente o melhor amigo de Par, mas ele estava bem. Ele tinha
foi cobrado pelos federais alguns meses antes por vender uma senha
para uma empresa de registro de crédito que resultou em fraude de cartão de crédito. Par
não entrou para vender senhas, mas para cada um dele. Morty não estava
muito ruim na dose certa. Ele tinha um lugar em Coney Island, que era
dificilmente a vila em Manhattan, mas perto o suficiente, e ele tinha um
sofá-cama desdobrável. Ele bateu dormindo no chão em outro lugar.

Par saiu com um Morty e um monte de amigos, bebendo e


brincando no computador de Morty.

Certa manhã, Par acordou com uma ressaca cruel. Seu estômago estava
rosnando e não havia nada comestível na geladeira, então ele ligou e
pedimos arroz frito com carne de porco de um take-away chinês. Então ele jogou
algumas roupas e sentou-se no final do sofá-cama, fumando um cigarro
enquanto ele esperava. Ele não começou a fumar até os dezenove anos, alguns
tempo atrasado em seu segundo ano em fuga. Isso acalmou seus nervos.

Houve uma batida na porta da frente. O estômago de Par resmungou


resposta. Enquanto caminhava em direção à porta da frente, ele pensou Pork Fried
Rice, aqui vou eu. Mas quando Par abriu a porta da frente, havia
algo mais esperando por ele.

O Serviço Secreto.

Dois homens. Um cavalheiro mais velho e distinto de pé à esquerda e um


cara jovem à direita. Os olhos do jovem se arregalaram quando viu
Par.

De repente, o jovem empurrou Par e continuou empurrando-o. Pequeno, duro,


impulsos rápidos. Par não conseguiu o equilíbrio. Cada vez que ele quase chega
seu pé, o agente empurrou o hacker para trás novamente até que ele
pousou contra a parede. O agente girou Par ao redor para que seu rosto pressionasse
contra a parede e empurrou uma arma em seu rim. Então ele bateu
algemas em Par e começou a revistá-lo por armas.

Par olhou para Morty, agora soluçando no canto, e pensou: Você


grampeado em mim.

Uma vez que Par foi seguramente algemado, os agentes mostraram suas insígnias para ele.
Então eles o levaram para fora, o escoltaram em um carro que esperava e dirigiram
em Manhattan. Eles pararam em frente ao World Trade Center e
quando Par saiu o jovem agente trocou as algemas assim que as mãos de Par eram

https://suelette.home.xs4all.nl/underground/underground.txt 92/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

na frente dele.

Enquanto os agentes escoltavam o fugitivo algemado até uma grande escada rolante,
o mundo corporativo olhou para o trio. Homens de negócios e mulheres em prim
ternos da marinha, secretários e garotos de escritório todos assistiram de olhos arregalados do
escada rolante oposta. E se as algemas não bastassem, o
agente do serviço secreto mais jovem estava vestindo uma jaqueta de nylon com um
caroço em forma de arma perceptível na bolsa da frente.

Por que esses caras estão me trazendo na entrada da frente? Parado


pensando. Certamente deve haver um backdoor, um estacionamento na entrada dos fundos.
Algo não tão público.

A vista de qualquer andar razoavelmente alto do World Trade Center é


de tirar o fôlego, mas Par nunca teve a chance de curtir a vista. Ele era
Apressou-se a entrar numa sala sem janelas e algemada a uma cadeira. Os agentes
entrou e saiu, classificando os detalhes da papelada. Eles o soltaram
brevemente enquanto eles pintaram os dedos e rolou-os através de folhas de
papel. Então eles fizeram ele dar amostras de caligrafia, primeiro seu direito
mão então sua esquerda.

Par não se importava de ser algemado à cadeira tanto, mas ele encontrou o
gaiola de metal gigante no meio da sala de impressões digitais profundamente
perturbador. Lembrou-o de uma gaiola de animal, o tipo usado em idade
zoológicos.

Os dois agentes que o prenderam deixaram o quarto, mas outro veio


E o terceiro agente estava longe de ser amigável. Ele começou a jogar o
Policial malvado, ferrando com Par, gritando com ele, tentando enervá-lo. Mas
nenhuma quantidade de gritos do agente poderia irritar Par tanto quanto o
natureza das perguntas que ele fez.

O agente não fez uma única pergunta sobre o Citibank. Em vez disso, ele
exigia ouvir tudo o que eu sabia sobre a TRW.

Todos os piores pesadelos de Par sobre o satélite espião assassino, sobre


Tornando-se o homem que sabia demais, correu por sua mente.

Par se recusou a responder. Ele apenas ficou em silêncio, olhando para o agente.

Eventualmente, o agente mais velho voltou para a sala, arrastou o


agente pitbull longe e levou-o para fora para uma conversa sussurrada. Depois de
que, o agente pitbull era tudo doçura e luz com Par. Não
outra palavra sobre a TRW.

Par queria saber por que um cara sênior do Serviço Secreto diria a sua
minion para se calar sobre o contratante de defesa? O que estava por trás do
súbito silêncio? A mudança abrupta alarmou Par quase tanto quanto o
perguntas tinham em primeiro lugar.

O agente disse a Par que ele seria mantido sob custódia enquanto aguardava
extradição para a Califórnia. Depois de toda a documentação ter sido concluída,
Eles o soltaram das algemas e o deixaram se esticar. Par
pediu um cigarro e um dos agentes deu-lhe um. Então uma
Alguns outros agentes - junior guys - entraram.

Os agentes júnior foram muito simpáticos. Um deles até sacudiu Par


mão e se apresentou. Eles sabiam tudo sobre o hacker. Eles sabiam
sua voz de mensagens enviadas em caixas de correio de voz que ele havia criado para
ele mesmo. Eles sabiam como ele era da polícia da Califórnia
arquivo, e talvez até fotos de vigilância. Eles sabiam sua personalidade
de conversas de ponte telefônica que haviam sido gravadas e de
os detalhes do seu arquivo do Serviço Secreto. Talvez eles até tenham rastreado
ele por todo o país, seguindo um rastro de pistas deixadas em sua
Rota de Vôo. Qualquer que seja a pesquisa que fizeram, uma coisa ficou clara.
Esses agentes sentiram que o conheciam intimamente - Par a pessoa, não
apenas Par o hacker.

Foi uma sensação estranha. Esses caras que Par nunca tinha visto antes

https://suelette.home.xs4all.nl/underground/underground.txt 93/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt
conversou com ele sobre o último vídeo de Michael Jackson como se ele fosse um
vizinho ou amigo acaba de voltar de fora da cidade. Então eles o levaram
mais para o centro, para uma delegacia de polícia, para mais documentos de extradição.

Este lugar não era um escritório de luxo do World Trade Center. Par olhou para o
descascando tinta cinza na sala antiga e, em seguida, assistiu oficiais
escrevendo relatórios usando o método two-finger hunt-and-peck
máquinas de escrever elétricas - não um computador à vista. Os oficiais não
Par de braçadeira para a mesa. Par estava no coração de uma delegacia de polícia e
Não havia como ele estar indo a lugar algum.

Enquanto o policial cuidando de Par estava fora de sua mesa por dez minutos,
Par se sentiu entediado. Então ele começou a folhear as pastas com
informações sobre outros casos na mesa do oficial. Eles eram pesados
casos de fraude - mafia e lavagem de dinheiro de drogas - casos que levaram
referência ao envolvimento do FBI. Essas pessoas pareciam peludas.

Naquele dia, Par teve uma rápida aparição no tribunal, apenas o tempo suficiente para ser
dada custódia protetora no complexo de detenção de Manhattan conhecido como
os túmulos enquanto ele esperava que as autoridades da Califórnia viessem
e pegá-lo.

Par passou quase uma semana nos túmulos. No terceiro dia ele estava subindo
as paredes. Foi como ser enterrado vivo.

Durante essa semana, Par quase não teve contato com outros seres humanos - um
punição terrível para alguém com tanta necessidade de um fluxo contínuo
de novas informações. Ele nunca saiu do celular. Seu carcereiro deslizou bandejas de
comida em sua cela e levou-os embora.

No sexto dia, Par enlouqueceu. Ele jogou um ataque, começou a gritar e a bater
na porta. Ele gritou para o guarda. Disse-lhe nada muito bem que ele
queria "dar o fora daqui". O guarda disse que ele veria se ele
Podia conseguir que Par fosse transferido para a Ilha Rikers, a notória prisão de Nova York.
Par não se importava se ele fosse transferido para a lua, contanto que ele conseguisse
fora do confinamento solitário.

Exceto pelo assassino em série, a enfermaria do norte em Rikers Island era


uma melhoria considerável nos túmulos. Par só estava trancado em sua
célula à noite. Durante o dia ele estava livre para vagar dentro da enfermaria
área com outros prisioneiros. Alguns deles estavam lá porque o
as autoridades não queriam colocá-los com os criminosos endurecidos,
e alguns deles estavam lá porque provavelmente eram criminosos
insano.

Era um bando eclético. Um bombeiro virou heister joalharia. UMA


Senhor do tráfico colombiano. Um líder de loja de chop, que coletou mais de
300 carros roubados, picou-os, remontou-os como novos e, em seguida,
vendeu-os. Um homem que matou um homossexual por ter vindo sobre ele.
"Faggot Killer", como era conhecido por dentro, não pretendia matar ninguém:
as coisas ficaram um pouco fora de controle; próxima coisa que ele sabia, ele era
enfrentando dez a doze em um rap de assassinato.

Par não estava louco com a ideia de sair com um assassino, mas ele
estava nervoso sobre o que poderia ter acontecido com um jovem na cadeia. Forjamento
uma amizade com Faggot Killer enviaria a mensagem certa. Além disso,
o cara parecia estar bem. Bem, desde que você não olhe para ele
Maneira errada.

Em seu primeiro dia, Par também conheceu Kentucky, um homem de olhos arregalados que
apresentou-se empurrando um artigo de jornal amassado para o
mão do hacker e dizendo: "Esse sou eu". O artigo, intitulado `Voices
Told Him to Kill ', descreveu como a polícia havia apreendido uma série
assassino que se acredita ser responsável por uma dezena de assassinatos, talvez mais.
Durante seu último assassinato, Kentucky disse a Par que ele havia matado uma mulher - e
então escrevi os nomes dos alienígenas que o haviam ordenado a fazê-lo em
as paredes de seu apartamento em seu sangue.

O heister de joias tentou avisar Par para ficar longe do Kentucky,

https://suelette.home.xs4all.nl/underground/underground.txt 94/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

que continuou a colaborar com os alienígenas em uma base regular. Mas era
muito tarde. Kentucky decidiu que ele não gostava do jovem hacker. Ele
começou a gritar com Par, escolhendo uma briga. Par ficou lá, atordoado e
confuso. Como ele deveria lidar com um serial killer agravado? E
o que diabos ele estava fazendo na cadeia com um serial killer delirando com ele
de qualquer forma? Foi tudo demais.

O heister de jóias correu para Kentucky e tentou acalmá-lo


para baixo, falando em tons suaves. Kentucky olhou furioso para Par, mas ele
parou de gritar.

Poucos dias depois de sua estadia no Rikers, Fagot Killer convidou Par para participar
em um jogo de Dungeons and Dragons. Ele bateu assistindo TV talk shows todos
dia, então Par concordou. Ele sentou-se na mesa de piquenique de metal onde Faggot
Killer tinha colocado o tabuleiro.

Foi assim que Par, o hacker de computador de vinte anos de idade


Califórnia, o garoto whiz da rede X.25, veio para jogar Dungeons e
Dragões com um ladrão de jóias, um assassino homofóbico e um serial furioso
Assassino em Rikers Island. Par se viu maravilhado com o
surrealismo da situação.

Kentucky se jogou no jogo. Ele parecia sair matando


hobgoblins.

"Vou pegar minha alabarda", Kentucky começou com um sorriso.


goblin. O próximo jogador começou a fazer seu movimento, mas Kentucky
interrompido. "Eu não terminei", ele disse lentamente, enquanto um sorriso demoníaco se
espalhava.
em seu rosto. `E eu faço isso. E corta. Sangra por toda parte.
O rosto de Kentucky ficou tenso de prazer.

Os outros três jogadores se mexeram desconfortavelmente em seus assentos. Par


olhou para Faggot Killer com olhos nervosos.

"E eu enfiei uma faca em seu coração", Kentucky continuou, o volume


da voz dele subindo de excitação. Sangue, sangue, todo o sangue.
E eu pego a faca e o corto. E eu corto e corto e corto.

Kentucky pulou da mesa e começou a gritar, empurrando um


braço para baixo através do ar com um punhal imaginário, `E eu corto e
Eu corto e eu corto!

Então Kentucky ficou subitamente imóvel. Todos na mesa congelaram. Ninguém


ousou se mover por medo de levá-lo ao limite. O estômago de Par tinha
pulou em sua garganta. Ele tentou avaliar quantos segundos iria
tirar para se livrar da mesa de piquenique e fazer uma pausa para
o lado mais distante da sala.

Em um torpor, Kentucky se afastou da mesa, inclinou a testa


contra a parede e começou a murmurar baixinho. A joia da joia
lentamente seguido e falou com ele brevemente em voz baixa antes
voltando para a mesa.

Um dos guardas ouviu o tumulto e aproximou-se da mesa.

"Esse cara está bem?" ele perguntou ao jardineiro enquanto apontava para
Kentucky

Nem mesmo se você usou esse termo vagamente, pensou Par.

Deixe-o em paz disse o guarda ao guarda. `Ele está falando com o


alienígenas.

"Certo". O guarda se virou e saiu.

Todos os dias, uma enfermeira levava remédios especiais para o Kentucky. Em


Na verdade, Kentucky foi expulso a maior parte do tempo em uma xícara de horrível,
líquido fedorento. Às vezes, porém, Kentucky secretou seu remédio

https://suelette.home.xs4all.nl/underground/underground.txt 95/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

e troquei com outro prisioneiro que queria ficar zonked para fora por um
dia ou mais.

Aqueles eram dias ruins, os dias em que Kentucky vendia sua medicação.
Foi em um daqueles dias que ele tentou matar Par.

Par sentou em um banco de metal, conversando com outros prisioneiros, quando de repente ele
Senti um braço envolvendo seu pescoço. Ele tentou se virar, mas
não podia.

`Aqui. Eu vou te mostrar como eu matei esse cara, 'Kentucky sussurrou para
Par.

`Não - Não - 'Par começou a dizer, mas os bíceps de Kentucky começaram a pressionar
contra o pomo de Adão de Par. Foi um aperto de vício.

`Sim. Como isso. Eu fiz assim, 'Kentucky disse quando ele ficou tenso
músculo e puxado para trás.

`Não! Realmente, você não precisa. Tudo bem, 'Par ofegou. Sem ar. Os braços dele
batendo na frente dele.

Estou acabado, pensou Par. Minha vida acabou. Hacker assassinado por serial
Assassino na Ilha Rikers. "Aliens me disseram para fazer isso."

O onipresente heister joalheiro veio até Kentucky e começou


arrulhando em seu ouvido para deixar Par ir. Então, apenas quando Par pensou que ele era
prestes a desmaiar, o heister de jóias arrancou o Kentucky dele.

Par lembrou a si mesmo de sempre se sentar de costas contra a parede.

Finalmente, depois de quase um mês atrás das grades, Par foi informado de que
oficial do escritório do xerife do condado de Monterey estava vindo para tomar
ele de volta para a Califórnia. Par concordou em ser extraditado para a Califórnia
depois de ver o interior das prisões de Nova York. Lidando com o governo federal
O promotor de Nova York também ajudou a tomar uma decisão.

A Procuradoria dos EUA em Nova York deu Richard Rosen, que tinha tomado
o caso novamente, uma verdadeira dor de cabeça. Eles não jogaram bola. Eles jogaram
"Rainha por um dia".

A maneira como negociaram lembrou Rosen de uma velha televisão americana


jogo desse nome. O apresentador do programa retirou alguma alma inocente do
rua, sentou-se em um trono berrante, fez suas perguntas e depois
deu-lhe prêmios. O Procurador dos EUA em Nova York queria assentar
Pare em um trono, para fazer-lhe muitas perguntas. No fim de
o interrogatório irrestrito, eles distribuiriam prêmios. Prisão
termos. Multas Convicções Como bem entendessem. Nenhuma frase garantida.
Eles decidiriam que leniência, se houver, ele receberia no final de
o jogo.

Par sabia o que eles estavam procurando: provas contra os garotos MOD. Ele
não estava tendo uma barra disso. A situação fedia, então Par decidiu não
lutar contra a extradição para a Califórnia. Qualquer coisa tinha que ser melhor que Nova
York, com seus presos malucos e promotores federais arrogantes.

O oficial do escritório do xerife de Monterey escolheu o Par 17


Dezembro de 1991.

Par passou as próximas semanas na prisão na Califórnia, mas desta vez ele
não estava em nenhum tipo de custódia protetora. Ele teve que compartilhar uma célula com
Traficantes mexicanos e outras máfias, mas pelo menos ele sabia o que fazer
em torno dessas pessoas. E ao contrário de algumas das pessoas em Rikers, eles
não eram loucos loucos.

Richard Rosen levou o caso de volta, apesar de Par ter pulado da cidade
a primeira vez, o que Par achou muito bom para o advogado. Mas
Par não tinha ideia de como seria bom para ele até chegar à sua
data do tribunal.

https://suelette.home.xs4all.nl/underground/underground.txt 96/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

Par ligou para Rosen da prisão para falar sobre o caso. Rosen teve algum
grandes novidades para ele.

`Confessar culpado. Você vai se declarar culpado de tudo ", ele disse
Par.

Par pensou que Rosen tivesse perdido suas bolinhas.

`Não. Podemos ganhar este caso se você se declarar culpado - assegurou Rosen.

Par se sentou estupefato no outro extremo do telefone.

"Confie em mim", disse o advogado.

O meticuloso Richard Rosen encontrou uma arma devastadora.

Em 23 de dezembro de 1991, Par se declarou culpado de duas acusações em Monterey


Tribunal Juvenil do Condado. Ele admitiu tudo. Todas as nove jardas.
Sim, eu sou o professor. Sim, eu invadi computadores. Sim eu tomei
milhares de detalhes de cartão de crédito de uma máquina Citibank. Sim Sim,
sim.

De alguma forma, a experiência foi catártica, mas só porque Par sabia


Rosen tinha um ás brilhante na manga.

Rosen tinha corrido o caso para ter certeza de que seria ouvido em juvenil
tribunal, onde Par teria uma sentença mais branda. Mas só porque
Rosen estava com pressa não significa que ele era desleixado. Quando ele passou
Par de arquivo com um pente de dentes finos, ele descobriu os documentos oficiais
declarou o aniversário de Par em 15 de janeiro de 1971. De fato, o aniversário de Par
alguns dias antes, mas o escritório da promotoria não sabia disso.

Sob a lei da Califórnia, um tribunal de menores tem jurisdição sobre os cidadãos


com menos de 21 anos. Você só pode ser julgado e sentenciado em um juvenil
tribunal se você cometeu os crimes em questão, enquanto sob a idade de
dezoito anos e você ainda está sob a idade de 21 anos quando você implorar e são
condenado.

Par deveria ser condenado em 13 de janeiro, mas em 8 de janeiro Rosen


aplicado para o caso ser expulso. Quando o deputado DA David Schott
perguntou por que, Rosen deixou cair sua bomba.

Par já tinha completado 21 anos e o tribunal de menores não tinha autoridade para
passar sentença sobre ele. Além disso, na Califórnia, um caso não pode ser movido
em um tribunal adulto se o réu já entrou em um fundamento em um
juvenil. Porque Par já tinha feito isso, seu caso não poderia ser
se mudou. O assunto foi considerado "tratado" aos olhos da lei.

O vice DA ficou espantado. Ele balbuciou e vomitou. O DA


escritório tinha caído as acusações originais de um crime a um
contravenção. Eles vieram para a mesa. Como isso pôde acontecer? Par
era um fugitivo. Ele estava fugindo há mais de dois anos
o maldito Serviço Secreto, pelo amor de Deus. Não havia jeito - NÃO
WAY - ele ia sair daquele tribunal impecavelmente.

O tribunal pediu a Par para provar seu aniversário. Uma carteira de motorista rápida
pesquisa no departamento de veículos automóveis mostrou Par e seu advogado
estavam dizendo a verdade. Então Par andou livre.

Quando ele saiu do tribunal, Par virou o rosto para o


Dom. Depois de quase dois meses em três cadeias diferentes em dois lados do
o continente, o sol parecia magnífico. Caminhando em torno de feltro
Maravilhoso. Apenas vagando pela rua o fez feliz.

No entanto, Par nunca superou estar fugindo.

A partir do momento em que ele se livrou da Cadeia Municipal em Salinas,


Califórnia, ele continuou a se movimentar pelo país, pegando

https://suelette.home.xs4all.nl/underground/underground.txt 97/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

trabalho temporário aqui e ali. Mas ele achou difícil resolver em um


Lugar, colocar. O pior de tudo, coisas estranhas começaram a acontecer com ele. Bem, eles
sempre tinha acontecido com ele, mas eles estavam ficando estranhos pelo
mês. Sua percepção da realidade estava mudando.

Houve o incidente no quarto do motel. Como Par sentou-se na Las Vegas


Travelodge em um se suas caminhadas cross-country, ele percebeu que alguém
movendo-se no quarto abaixo dele. Par esforçou-se para ouvir. Pareceu
como se o homem estivesse falando com ele. O que o homem estava tentando dizer a ele?
Par não conseguia entender as palavras, mas quanto mais ele ouvia, mais
Par tinha certeza de que ele tinha uma mensagem para ele que ele não queria mais ninguém
ouvir. Foi muito frustrante. Não importa o quanto ele tentou, não
Não importa como ele colocou a orelha no chão ou na parede, Par
não consegui sair.

As experiências surreais continuaram. Como Par descreveu, em uma viagem para baixo
para o México, ele começou a se sentir muito estranho, então ele foi para os EUA
consulado tarde uma tarde para obter alguma ajuda. Mas todo mundo no
O consulado se comportou estranhamente.

Pediram-lhe uma identificação e ele deu-lhes a carteira.


Eles levaram seu cartão da Previdência Social e sua identificação na Califórnia
cartão e disse-lhe para esperar. Par acreditava que eles iriam levantar
informações sobre ele em um computador na parte de trás. Enquanto espera, o seu
pernas começaram a tremer e um tremor contínuo rolou para cima e para baixo
coluna vertebral. Não era um arrepio suave e fluido, era espasmódico. Ele sentiu como ele
estava sentado no epicentro de um terremoto e isso o assustou.
O pessoal do consulado apenas olhou
para ele.

Finalmente Par parou de tremer. O outro membro da equipe retornou e perguntou


ele sair.

"Ninguém pode ajudá-lo aqui", disse ele a Par.

Por que o funcionário consular estava falando com ele desse jeito? O que ele fez
quer dizer - Par teve que sair? O que ele estava realmente tentando dizer? Par não podia
entendê-lo. Outro oficial consular chegou para Par, carregando
algemas. Por que todo mundo estava se comportando de uma maneira tão estranha? que
computador. Talvez eles tenham encontrado alguma mensagem especial ao lado de seu nome
nesse computador.

Par tentou explicar a situação, mas a equipe do consulado não


parecem entender. Ele lhes contou sobre como ele estava fugindo
o Serviço Secreto por dois anos e meio, mas isso só o pegou
olhares estranhos. Faces em branco. Sem compreensão. Quanto mais ele explicou, o
blanker os rostos se tornaram.

Os funcionários consulares lhe disseram que o escritório estava fechando para o


dia. Ele teria que sair do prédio. Mas Par suspeitou que era
apenas uma desculpa. Alguns minutos depois, um policial mexicano apareceu. Ele
conversou com um dos funcionários consulares, que posteriormente lhe entregou
o que Par parecia ser um pedaço de papel enrolado em torno de um maço de peso
notas.

Mais dois policiais entraram no consulado. Um deles virou-se para Par


e disse: "Saia!" mas Par não respondeu. Então a polícia mexicana
agarrou Par pelos braços e pernas e levou-o para fora do consulado.
Par sentiu-se agitado e confuso e, quando atravessaram o limiar
do consulado, ele gritou.

Eles o colocaram em um carro da polícia e o levaram para uma prisão, onde eles mantiveram
ele durante a noite.

No dia seguinte, eles liberaram Par e ele vagou pela cidade sem rumo
antes de acabar de volta no consulado dos EUA. O mesmo funcionário consular
aproximou-se dele e perguntou como ele estava se sentindo.

Par disse: "OK".

https://suelette.home.xs4all.nl/underground/underground.txt 98/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

Então Par perguntou se o funcionário poderia ajudá-lo a voltar para a fronteira,


e ele disse que podia. Poucos minutos depois, uma van branca pegou Par
e levou-o para a fronteira. Quando chegaram, Par perguntou ao
motorista, se ele poderia ter $ 2 para que ele pudesse comprar uma passagem para o trem. o
motorista deu a ele.

Par embarcou no trem sem saber para onde estava indo.

[]

O teorema visitou Par na Califórnia duas vezes em 1992 e o relacionamento


continuou a florescer. Par tentou encontrar trabalho para poder pagar de volta
os US $ 20000 que ela havia emprestado a ele durante seus anos em fuga e durante a sua
caso judicial, mas foi difícil. As pessoas não parecem querer contratar
ele.

"Você não tem conhecimentos de informática", disseram-lhe. Ele calmamente


explicou que, sim, ele realmente tinha conhecimentos de informática.

`Bem, de qual universidade você tirou seu diploma? ' eles perguntaram.

Não, ele não tinha suas habilidades em nenhuma universidade.

`Bem, de quais empresas você conseguiu sua experiência de trabalho? '

Não, ele não aprendeu suas habilidades enquanto trabalhava para uma empresa.

"Bem, o que você fez de 1989 a 1992?" o funcionário da agência de temp


perguntou inevitavelmente em uma voz exasperada.

"Eu ... ah ... viajei pelo país." O que mais foi Par indo
dizer? Como ele poderia responder a essa pergunta?

Se ele tivesse sorte, a agência poderia lhe dar um emprego de entrada de dados por US $ 8 por
hora. Se ele tivesse menos sorte, ele poderia acabar fazendo um trabalho administrativo
por menos que isso.

Em 1993, as coisas se tornaram um pouco rochosas com o Teorema. Depois de quatro e


meio ano juntos, eles se separaram. A distância era muito grande, em
todo sentido. O teorema queria uma vida mais estável - talvez não
família suíça tradicional com três filhos e um chalé bonito em
os Alpes, mas algo mais do que a vida transitória de Par na estrada.

A separação era terrivelmente dolorosa para os dois.


A conversa foi tensa durante semanas após a decisão. Teorema mantido
pensando que ela havia cometido um erro. Ela continuou querendo pedir a Par para vir
de volta. Mas ela não fez.

Par se afogou em álcool. Tiros de tequila, um após o outro.


Scull isso. Bata o copo para baixo. Preencha até o topo. Jogue de volta outro.
Depois de um tempo, ele desmaiou. Então ele ficou violentamente doente por dias, mas
de alguma forma ele não se importava. Foi a limpeza estar tão doente.

Em algum lugar ao longo do caminho, Rosen conseguiu recuperar as coisas de Par


dos ataques do Serviço Secreto. Ele passou o computador desatualizado e
outros equipamentos de volta ao Par, juntamente com discos, impressões e notas.

Par reuniu cada fragmento de evidência de seu caso, junto com um


garrafa de Jack Daniels, e fez uma fogueira. Ele retalhou os impressos,
mergulhou-os em fluido de isqueiro e colocou-os em chamas. Ele alimentou os discos
no fogo e assisti-los derreter nas chamas. Ele folheou
as páginas e páginas de notas e relatórios oficiais e deixá-los puxar
memórias particulares. Então ele amassou cada um e jogou-o
o fogo. Ele até borrifou um pouco de Jack Daniels na parte de cima
boa medida.

Quando ele puxou as páginas de um relatório do Serviço Secreto, tornando-as


bolas de papel apertadas, algo chamou sua atenção e o fez pensar. Muitos

https://suelette.home.xs4all.nl/underground/underground.txt 99/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

hackers ao redor do mundo foram presos em uma série de ataques


após o primeiro ataque de Ação de Graças na casa de Par em 1988.
Erik Bloodaxe, os meninos MOD, os meninos LOD, os três Atlanta, Pad e
Gandalf, os australianos - todos foram presos ou atacados
durante 1989, 1990 e 1991.

Como os ataques foram conectados? As agências de aplicação da lei foram


três continentes diferentes realmente organizados o suficiente para coordenar
ataques mundiais contra hackers?

O relatório do Serviço Secreto deu-lhe uma pista. Ele disse que em dezembro
Em 1988, dois informantes haviam chamado agentes especiais do Serviço Secreto em
divisões separadas com informações sobre o Par. Os informantes - ambos
hackers - disse ao Serviço Secreto que Par não era o `Citibank
hacker 'a agência estava procurando. Eles disseram que o verdadeiro `Citibank
hacker 'foi nomeado Phoenix.

Phoenix da Austrália.

_________________________________________________________________

Capítulo 5 - O Santo Graal


_________________________________________________________________

Então nós viemos e conquistamos e encontramos


riquezas dos Comuns e dos Reis

- de "River Runs Red", em Blue Sky Mining por Midnight Oil

Lá estava, em preto e branco. Dois artigos de Helen Meredith em


O australiano em janeiro de 1989.2 Todo o computador australiano
underground estava zumbindo com a notícia.

O primeiro artigo apareceu em 14 de janeiro:

Hackers do Citibank registram US $ 500.000

Um grupo de elite de hackers australianos levantou mais de


US $ 500.000 (US $ 580.000) do Citibank americano em uma das mais
ousando crimes de hacking na história da Austrália.

Autoridades federais australianas foram relatados ontem à tarde para ser


trabalhando com as autoridades americanas para fixar o australiano
conexão envolvendo hackers em Melbourne e Sydney.

Estes são os 'libertadores' de elite do crime de colarinho branco ...

A conexão australiana é relatada como tendo usado um telefone em


o foyer da sede da Telecom em 199 William Street em
Melbourne para enviar um sinal de 2600 hertz dando-lhes acesso a um tronco
linha e, finalmente, para um código de acesso gerencial para o Citibank.

Fontes disseram ontem à noite que os hackers haviam levantado $ US563.000 do


Banco dos EUA e transferi-lo para várias contas. O dinheiro tem agora
foi retirado ...

Enquanto isso, a polícia vitoriana foi relatada ontem a ser


sistematicamente pesquisando as casas de dezenas de suspeitos s em um
repressão em hackers de computador ...

Uma fonte informada disse oficiais do Escritório de Investigação Criminal


armado com mandados de busca estavam agora procurando através do
pertences da comunidade de hackers e espera encontrar centenas
de milhares de dólares de mercadorias.

Uma fonte informada disse oficiais do Escritório de Investigação Criminal


armado com mandados de busca estavam agora procurando através do

https://suelette.home.xs4all.nl/underground/underground.txt 100/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

pertences da comunidade de hackers e espera encontrar centenas


de milhares de dólares de mercadorias.

O segundo artigo foi publicado dez dias depois:

Hackers listam cartões em placas

As autoridades continuam céticas em relação aos últimos relatórios de um


hacking internacional e ring phreaking e seu australiano
conexão.

Ontem, no entanto, as evidências continuaram a fluir para o Melbourne


quadros de avisos com base em suspeita ...

Na última rodada de atividades do quadro de avisos, uma mensagem de um


Hacker dos Estados Unidos conhecido como Capitão Cash desde o australiano
conexão com as últimas notícias sobre cartões de crédito australianos,
fornecidos por hackers locais, e seu uso ilegal por hackers norte-americanos para
o valor de $ US362 018 ($ 416112).

A informação foi tirada de um sistema de quadro de avisos de computador


conhecido como Ilha do Pacífico e usado ativamente pelo australiano
conexão.

A mensagem dizia: `OK na série 5353 que estamos fechando


hoje - Mastercard $ 109 400,50. Na série 4564 - Visa que eu vou
deixe aberto por uma semana

$ 209417,90. E com boa idade, não saia de casa sem alguém


outra coisa: $ 43 200.

`Fazendo um total de

$ 362018,40!

`Vamos ouvir isso para os nossos amigos australianos!

`Eu ouvi dizer que eles estão indo tão bem!

`Eles estão enviando mais números no dia 23! Ótimo!

`Eles estarão recebendo 10%

como de costume ... um bom bônus de

US $ 36 200,00!

O quadro de avisos também continha conselhos para phreakers sobre o uso


telefones na sede da Telecom, em 199 William Street, e na
telefones verdes na Spencer Street Station, em Melbourne - para fazer livre
chamadas internacionais ...

Phoenix, outro usuário local de boletins, listou os preços para


`EXTC'- tablets ...

Na sexta-feira, o australiano recebeu provas sugerindo uma invasão


da rede US Citibank por hackers australianos conhecidos como The Realm
...

Acredita-se que a conexão da gangue dos EUA seja baseada em Milwaukee e


Houston. Autoridades federais dos EUA já invadiram hackers dos EUA
envolvido nos arrombamentos do Citibank nos EUA.

Uma operação secreta do Escritório de Inteligência Criminal teve


a conexão australiana sob vigilância e na semana passada levou
entrega de seis meses de provas do conselho da Ilha do Pacífico
e placas associadas com o nome de Zen e Megaworks ...

Os hackers australianos incluem um número de pessoas de Melbourne, alguns

https://suelette.home.xs4all.nl/underground/underground.txt 101/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

adolescentes, suspeitos ou já condenados por crimes, incluindo


fraude, uso de drogas e roubo de carros. A maioria é considerada no
menos, voyeurs digitais, na pior das hipóteses criminosos com um possível grande
conexão de crime.

A informação recebida pelo australiano equivale a uma confissão


por parte dos hackers australianos para o envolvimento na
invasão da rede dos EUA Citibank, bem como conselhos sobre phreaking
... e acesso ao banco.

O seguinte é tirado diretamente do quadro de avisos ... Foi


armazenado em uma caixa de correio privada no conselho e é de um hacker conhecido
como Ivan Trotsky a quem usa o nome Tomate Assassino:

`OK, isso é o que está acontecendo ...

`Enquanto de volta um Sysop recebeu um telefonema dos federais, eles queriam o da Force,
Nomes de Phoenix, Nom, Brett Macmillan e meus nomes em conexão com
alguns hacking O Reino tinha feito e também com algum carding destinado a
foram feitas também.

`Então nos últimos dias eu recebi informação passada para mim que o Hack
que foi feito para o Citibank em os EUA, que levou a prisões
lá também tinha conexões com a Força e Electron ... '

O porta-voz do serviço de monitoramento da DPG, Stuart Gill, disse acreditar


o material da Ilha do Pacífico era apenas a ponta do iceberg.

"Eles são muito mais bem organizados que a polícia", disse ele.

`A menos que todos ajam juntos e nós legislarmos contra


isso, ainda estaremos falando sobre as mesmas coisas na próxima vez
ano.'

Ontem, a polícia do sul da Austrália iniciou uma operação para colocar


quadros de avisos operando nesse estado sob vigilância.

E na Austrália Ocidental, ambos os partidos políticos concordaram que


prosseguir com um inquérito sobre hacking de computador, quem estava em
governo.

O esquadrão de fraude da Polícia de Victoria anunciou na semana passada que havia


esquadrão de crime de computador que investigaria queixas de computador
fraude.

Os artigos foram leitura dolorosa para a maioria no computador


subterrâneo.

Quem era esse capitão Cash? Quem foi o Tomate Assassino? Muitos acreditavam
eles eram Stuart Gill, ou que Gill tinha forjado mensagens por eles
ou outros no conselho de Bowen. Foi o subterrâneo abundante com cartão de crédito
fraudadores? Não. Eles formaram apenas uma parte muito pequena dessa comunidade.
Os hackers de Melbourne teriam roubado meio milhão de dólares do Citibank?
Absolutamente não. Uma investigação policial subseqüente determinou
alegação para ser uma fabricação completa.

Como seis meses de mensagens de PI e Zen encontraram seu caminho


nas mãos do Departamento de Inteligência Criminal da Polícia de Victoria?
Os membros do submundo tinham suas suspeitas.

Para alguns, o papel de Stuart Gill no underground parecia ser o de


um comerciante de informações. Ele iria alimentar uma informação da agência policial, e
juntar um pequeno material novo em troca. Ele então amalgamou
o material novo e antigo e entregue o novo pacote para outro
agência policial, que lhe forneceu um pouco mais material para adicionar ao
maconha. Gill parecia jogar o mesmo jogo no subsolo.

Alguns membros do underground, particularmente os regulares do PI e do Zen


Mentat e Brett MacMillan, suspeito de chicanagem e começou a lutar contra um

https://suelette.home.xs4all.nl/underground/underground.txt 102/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

Guerra baseada em BBS para provar seu ponto. No início de 1989, MacMillan postou um
mensagem informando que Hackwatch não foi registrado como um negócio
nome comercial pertencente a Stuart Gill na Corporação Vitoriana
Escritório de assuntos. Além disso, afirmou ele, a DPG Monitoring Services não
existe como um nome oficial comercial registrado.
MacMillan então surpreendeu o metrô ao anunciar que ele tinha
registrou o nome Hackwatch, presumivelmente para parar Stuart
Aparições da mídia de Gill como porta-voz do Hackwatch.

Muitos no underground sentiram-se enganados por Gill, mas eles não foram os únicos
uns. Logo alguns jornalistas e policiais se sentiam da mesma maneira. Stuart
Gill não era nem mesmo seu nome verdadeiro.

O que Gill realmente queria, alguns cidadãos no submundo vieram para


Acredito, foi uma plataforma pública a partir da qual ele poderia agitar hacker hype
e depois exigir a introdução de novas leis anti-hacking. Em
meados de 1989, o Governo da Commonwealth fez exatamente isso, promulgando
primeiras leis federais sobre crimes informáticos.

Não foi culpa dos jornalistas. Por exemplo, em um caso Helen


Meredith pediu a Gill para verificação e ele a encaminhou para
O superintendente Tony Warren, da polícia de Victoria, que o apoiou
acima. Um repórter não poderia pedir uma melhor verificação do que isso.

E por que Warren não retornaria com Gill? Um informante registrado da ISU, Gill
também atuou como consultor, conselheiro, confidente e amigo de vários
membros da Polícia de Victoria. Ele estava perto de Warren e,
mais tarde, ao inspetor Chris Cosgriff. De 1985 a 1987, Warren
trabalhou no Bureau of Criminal Intelligence (BCI). Depois disso, ele
foi transferido para o Departamento de Investigações Internas (IID), onde
ele trabalhou com Cosgriff, que se juntou à IID em 1988.

Durante um período de seis meses em 1992, Tony Warren recebeu mais de 200
telefonemas de Stuart Gill - 45 deles para o seu número de casa. Mais de um
dezoito meses em 1991-92, Chris Cosgriff fez pelo menos 76
visitas pessoais ao endereço residencial de Gill e gravadas 316 ligações telefônicas
com ele.3

A Unidade de Segurança Interna (ISU) investigou a corrupção dentro do


força policial. Se você tivesse acesso a ISU, você sabia tudo o que o
A polícia de Victoria sabia oficialmente sobre a corrupção dentro de suas fileiras. Está
informação era altamente sensível, particularmente porque poderia envolver
um policial dobbing em outro. No entanto, um vitoriano de 1993
O relatório do Provedor concluiu que Cosgriff vazou uma grande quantidade de
material confidencial da ISU para a Gill, e que o relacionamento de Warren com
Gill era inadequado.4

Quando Craig Bowen (conhecido como Thunderbird1) chegou a acreditar em 1989 que ele
tinha sido enganado por Gill, ele recuou em um estado de negação e
depressão. A comunidade PI confiara nele. Ele entrou no seu
amizade com Gill, um jovem inocente de olhos brilhantes procurando
aventura. Ele deixou a amizade traída e tímida.

De olhos tristes e sentindo-se sombrio no mundo, Craig Bowen desligou a PI e


Zen para sempre.

[]

Sentado em seu computador em algum momento no segundo semestre de 1989, a Force


olhou para sua tela sem ver nada, sua mente um milhão de milhas
longe. A situação era ruim, muito ruim e perdida em pensamentos, ele brincou
com o mouse distraidamente, pensando em como lidar com isso
problema.

O problema era que alguém em Melbourne seria preso.

Força queria descontar o aviso secreto, para montá-lo como apenas


outro em uma longa linha de rumores que varreu o subterrâneo
periodicamente, mas ele sabia que não podia fazer isso. O aviso foi rock

https://suelette.home.xs4all.nl/underground/underground.txt 103/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

sólido; veio de Gavin.

O caminho que a Force contou, seu amigo Gavin trabalhou como contratado para
Telecom por dia e jogou no hacking à noite. Ele era o pequeno da Força
segredo, que ele manteve dos outros membros do Reino. Gavin foi
definitivamente não faz parte da cena do hacker BBS. Ele era mais velho, ele não
até ter uma alça e ele hackeado sozinho, ou com a força, porque ele viu
hacking em grupos como arriscado.

Como um empreiteiro de telecomunicações, Gavin tinha o tipo de acesso a computadores e


redes que a maioria dos hackers só poderia sonhar. Ele também teve bom
contatos dentro Telecom - o tipo que pode responder a alguns com tato
perguntas formuladas sobre toques telefônicos e traços de linha, ou talvez conheçam
pouco sobre investigações policiais exigindo a ajuda da Telecom.

Força havia conhecido Gavin ao comprar alguns equipamentos de segunda mão através de
o Posto de Negociação. Eles se deram bem, se tornaram amigos e logo começaram
hacking juntos. Sob a capa da escuridão, eles se infiltrariam
O escritório de Gavin depois de todos terem ido para casa e hackearem a noite toda.
Ao amanhecer, eles arrumaram e saíram do prédio em silêncio. Gavin foi
casa, banho e voltou a trabalhar como se nada tivesse acontecido.

Gavin introduziu o Force na destruição. Quando eles não estavam gastando o


noite na frente de seu terminal, Gavin rastejou através da Telecom
lixeiras à procura de pérolas de informação em pedaços amassados de escritório
papel. Nomes de contas, senhas, modems dial-up, NUAs - pessoas escreveram
todos os tipos de coisas para baixo em papel de rascunho e depois jogou fora o próximo
dia em que eles não precisavam mais.

De acordo com a Força, Gavin mudou de escritório com freqüência, o que tornou
mais fácil enlamear a trilha. Melhor ainda, ele trabalhou em escritórios que
tinha dezenas de funcionários fazendo centenas de chamadas por dia. Gavin e
As atividades ilícitas da Força foram enterradas sob um monte de
transações legítimas.

Os dois hackers confiavam um no outro; na verdade, Gavin era a única pessoa


a quem a Força revelou o endereço exato da máquina do CitiSaudi. Não
até mesmo Phoenix, estrela em ascensão do The Realm e protegido favorecido da Força,
estava a par de todos os segredos do Citibank descobertos durante a Force's
explorações de rede.

Força tinha compartilhado um pouco desse prêmio brilhante com Phoenix, mas não
tudo isso. Apenas alguns dos cartões do Citibank - troféus simbólicos - e
informações gerais sobre a rede do Citibank. Acreditando no
a tentação de coletar um grande número de cartões e utilizá-los também seria
ótimo para a jovem Phoenix, a Força tentou manter a localização exata de
a máquina do Citibank é um segredo. Ele sabia que Phoenix poderia eventualmente
encontrar o sistema Citibank por conta própria, e havia pouco que ele pudesse fazer
para pará-lo. Mas a Força estava determinada a não ajudar Phoenix
meter-se em apuros.

A rede do Citibank tinha sido uma fonte rica de sistemas - algo


Força também manteve para si mesmo. Quanto mais ele explorava, mais ele encontrava
a rede. Logo após sua primeira descoberta do sistema CitiSaudi,
ele encontrou uma máquina chamada CitiGreece que estava tão disposta a despejar
detalhes do cartão como seu homólogo saudita-americano. Fora de quinze ou mais
cartões de crédito Force descoberto no sistema, apenas dois pareciam ser
válido. Ele imaginou que os outros eram cartões de teste e que isso deve ser um
novo site. Não muito tempo depois da descoberta da máquina CitiGreece, ele
descobriram sítios embrionários similares em dois outros países.

Força gostava de Phoenix e ficou impressionado com o entusiasmo do novo hacker


e desejo aprender sobre redes de computadores.

Força introduziu Phoenix a Minerva, assim como Craig Bowen fez por
Força alguns anos antes. Phoenix aprendeu rapidamente e voltou para
Mais. Ele estava com fome e, na opinião de discernimento da Força, muito brilhante.
De fato, Force viu muito de si mesmo no jovem hacker. Eles
eram de uma experiência de classe média igualmente confortável e instruída.

https://suelette.home.xs4all.nl/underground/underground.txt 104/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

Eles também estavam um pouco fora do mainstream. Família da força


eram migrantes para a Austrália. Alguns da família de Phoenix moravam em Israel,
e sua família era muito religiosa.

Phoenix frequentou uma das escolas judaicas mais ortodoxas em Victoria,


um lugar que se descreveu como um "sionista ortodoxo moderno"
instituição. Quase metade dos assuntos oferecidos no ano 9 foram em judeus
Estudos, todos os meninos usavam yarmulkes e a escola esperava que os alunos
para ser fluente em hebraico no momento em que se formaram.

Nos seus primeiros anos na escola, Phoenix adquiriu o apelido


ʻO ovo '. Nos anos seguintes, ele se tornou um mestre em jogar o
jogo - pulando através de aros para agradar aos professores. Ele aprendeu que fazer
bem em estudos religiosos foi uma boa maneira de agradar-se a
professores, bem como seus pais e, aos seus olhos, pelo menos, ele
tornou-se o menino de cabelos dourados.

Qualquer um que estivesse abaixo da superfície, no entanto, encontraria o brilho de


o menino de cabelos dourados era meramente dourado. Apesar de seu sucesso na escola
e sua matrícula, Phoenix estava tendo problemas. Ele tinha sido
profundamente afetado pelo amargo rompimento e divórcio de seus pais
quando ele tinha cerca de quatorze anos.

Após o divórcio, Phoenix foi enviado para o internato em Israel para


cerca de seis meses. Em seu retorno a Melbourne, ele viveu com sua
irmã mais nova e mãe na casa de sua avó materna. Dele
irmão, o filho do meio, morava com o pai.

Os colegas da escola às vezes se sentiam desconfortáveis visitando Phoenix em casa. Um de


seus melhores amigos acharam difícil lidar com a mãe de Phoenix,
cuja vivacidade às vezes beirava o neurótico e estridente. Dele
avó era uma pessoa preocupada, que importunou Phoenix sobre o uso
a linha de telefone de casa durante tempestades por medo de que ele seria
eletrocutado. A situação com o pai de Phoenix não foi muito melhor.
Um gerente da Telecom, ele parecia hesitar entre aparecer
desinteressado ou emocionalmente frio e quebrando em explosões violentas
de raiva.

Mas foi o irmão mais novo de Phoenix que parecia ser o problema
criança. Ele fugiu de casa em torno de dezessete anos e lidou com drogas
antes de finalmente encontrar seus pés. No entanto, ao contrário de Phoenix, o irmão dele
problemas foram expostos para todos verem. Batendo no fundo do poço forçado
ele para fazer um balanço de sua vida e chegar a um acordo com sua situação.

Em contraste, Phoenix encontrou formas menos perceptíveis de expressar sua


rebelião. Entre eles estava seu entusiasmo por ferramentas de poder - o
artes marciais, armas como espadas e bastões, e social
Engenharia. Durante seus últimos anos do ensino médio, enquanto ainda
morando na casa de sua avó, Phoenix adotou o hacking. Ele pendurou
em torno de vários BBSes de Melbourne, e então ele desenvolveu um on-line
amizade com a força.

Força assistiu habilidades de hackers de Phoenix desenvolver com interesse e depois


um par de meses ele o convidou para se juntar ao Reino. Foi o
menor iniciação de qualquer membro do Reino, e o voto para incluir o
O novo hacker foi unânime. Phoenix provou ser um membro valioso,
coletando informações sobre novos sistemas e redes para os países do
bases de dados. Em seu pico de atividade hacker, Force e Phoenix falaram
no telefone quase todos os dias.

Aceitação recém-descoberta da Phoenix contrastou com a posição de


Electron, que visitou The Realm regularmente por alguns meses em 1988. Como
Phoenix se aqueceu no calor da aprovação da Força, o
Electron, de dezoito anos, sentiu o frio de seu crescente desdém.

Força acabou por produzir Electron e seu amigo, Powerspike,


seu exclusivo clube de hackers de Melbourne. Bem, foi assim que a Force contou
isto. Ele disse aos outros membros do Reino que a Electron havia cometido
dois pecados principais. A primeira foi que ele estava desperdiçando recursos

https://suelette.home.xs4all.nl/underground/underground.txt 105/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

usando contas no sistema Minerva do OTC para conectar-se ao Altos, que


significava que as contas seriam imediatamente rastreadas e mortas.

Administradores do Minerva como Michael Rosenberg - inimigo jurado do The


Reino - reconheceu o Altos NUA. Rosenberg foi a melhor defesa da OTC
contra hackers. Ele passou tanto tempo tentando tirá-los de
Minerva que ele sabia os seus hábitos de cor: hackear, em seguida, ampliar para
Altos para um bate-papo com outros hackers e, em seguida, hackear um pouco mais.

A maioria das contas no Minerva eram mantidas por corporações. Quantos


usuários legítimos do ANZ Bank visitariam o Altos? Nenhum. Então quando
Rosenberg viu uma conta ligando-se a Altos, ele observou silenciosamente
o que o hacker estava fazendo - no caso de ele se gabar no chat alemão
placa - em seguida, mudou a senha e notificou o cliente, em um esforço
para bloquear o hacker para sempre.

O segundo pecado de Electron, de acordo com a Força, era que ele tinha sido
retendo informações de hackers do restante do grupo. Força de
visão declarada - embora não parece aplicar-se a ele pessoalmente - foi um
dentro, tudo dentro

Foi uma expulsão muito pública. Powerspike e Electron disseram a cada


outros eles não se importavam. Como eles viram, eles podem ter visitado
The Realm BBS de vez em quando, mas eles certamente não eram membros do The
Reino. Electron brincou com Powerspike, `Quem gostaria de ser um membro?
de uma roupa sem talento como The Realm? Ainda assim, deve ter doído.
Os hackers no período de 1988-90 dependeram uns dos outros para obter informações.
Eles aperfeiçoaram suas habilidades em uma comunidade que compartilhava inteligência e
eles cresceram para confiar no conjunto de informações.

Meses depois, Force relutantemente permitindo que Electron se juntasse ao Reino,


mas a relação permaneceu irritada. Quando o Electron finalmente logou
novamente, ele encontrou um arquivo no BBS intitulado `Scanner roubado do
Electron '. Força havia encontrado uma cópia do scanner VMS da Electron em um
computador no exterior, enquanto Electron estava no exílio e não sentia escrúpulos
sobre beliscar para o Reino.

Exceto que não era um scanner. Era um Trojan VMS. E houve um


grande diferença. Não procurou os endereços dos computadores em um
rede. Ele capturou senhas quando as pessoas se conectaram de seus VMS
computadores para outra máquina em uma rede X.25. Powerspike quebrou
rindo quando Electron disse a ele. Bem disse ele à Powerspike.
Força Bigshot pode saber algo sobre computadores Prime, mas ele
não sabe muito sobre o VMS.

Apesar do general de Electron cair em desgraça, Phoenix conversou com o


excluídos porque compartilhavam a obsessão. Electron estava em um íngreme
curva de aprendizagem e, como Phoenix, ele estava se movendo rápido - muito mais rápido do que
qualquer um dos outros hackers de Melbourne.

Quando Phoenix admitiu falar com a Electron regularmente, a Força tentou


afastá-lo, mas sem sorte. Alguma da desaprovação nasceu de
A atitude paternalista da Força em relação à cena de hackers australianos. Ele
se considerava um tipo de padrinho na comunidade de hackers.
Mas a Force também estava cada vez mais preocupada com a Phoenix cada vez mais
insulto flagrante de figurões de segurança de computador e administradores de sistema. Em
um incidente, Phoenix sabia que um par de administradores de sistema e segurança
as pessoas estavam esperando em um sistema para prendê-lo, traçando sua rede
conexões. Ele respondeu entrando no computador sem ser notado e
silenciosamente fazendo logoff de cada admin. Force riu disso na hora,
mas em particular a história deixou-o um pouco nervoso.

Phoenix gostava de colocar-se contra os pináculos do computador


indústria de segurança. Ele queria provar que ele era melhor, e ele freqüentemente
chateado pessoas porque muitas vezes ele era. Estranhamente, porém, o protegido de Force
Também pensei que, se ele disse a esses especialistas sobre alguns dos buracos em
seus sistemas, ele de alguma forma ganharia sua aprovação. Talvez eles iriam
até mesmo dar informações privilegiadas, como novas técnicas de penetração,
e, importante, cuidar dele se as coisas ficarem difíceis. Força imaginou

https://suelette.home.xs4all.nl/underground/underground.txt 106/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

como Phoenix poderia ter dois pensamentos conflitantes em sua mente


ao mesmo tempo sem questionar a lógica de qualquer um.

Foi contra esse pano de fundo que Gavin chegou à Força com sua urgente
aviso no final de 1989. Gavin tinha aprendido que o Federal Australiano
A polícia estava recebendo reclamações sobre hackers operando fora de
Melbourne. A comunidade hacker de Melbourne tornou-se muito barulhenta e
estava deixando pegadas em todo o lugar como seus membros atravessou o
redes de dados mundiais.

Havia outras comunidades de hackers ativos fora da Austrália - no


norte da Inglaterra, no Texas, em Nova York. Mas os hackers de Melbourne
não eram apenas barulhentos - eles eram barulhentos dentro de computadores americanos. isto
não foi apenas um caso de hackers americanos invadindo sistemas americanos.
Isso era sobre estrangeiros entrando nos computadores americanos. E
havia algo mais que tornava os hackers australianos um alvo.
O Serviço Secreto dos EUA sabia que um australiano chamado Phoenix estava dentro
Citibank, uma das maiores instituições financeiras dos EUA.

Gavin não tinha muitos detalhes para dar à Força. Tudo o que ele sabia era que um
Agência de aplicação da lei americana - provavelmente o Serviço Secreto - tinha sido
colocando uma enorme pressão sobre o governo australiano para rebentar estes
pessoas.

O que Gavin não sabia era que o Serviço Secreto não era o único
fonte de pressão vinda do outro lado do Pacífico. O FBI
também se aproximou da Polícia Federal Australiana sobre o misterioso
mas hackers australianos barulhentos que continuavam invadindo sistemas americanos, 5
e a AFP atuou na informação.

No final de 1989, o detetive superintendente Ken Hunt, da AFP, liderou


investigação sobre os hackers de Melbourne. Acreditava-se ser o
primeira grande investigação sobre crime informático desde a introdução do
As primeiras leis federais anti-hacking da Austrália. Como a maioria das forças de segurança
agências em todo o mundo, a AFP eram novos atores no campo da
crime virtual. Poucos oficiais tinham experiência em computadores, muito menos
crime informático, por isso este caso provaria ser uma prova importante
ground.6

Quando Gavin deu a notícia, a Força agiu imediatamente. Ele ligou para Phoenix
no telefone, insistindo em conhecê-lo pessoalmente o mais breve possível.
Como a amizade deles progrediu, eles mudaram de conversa
on-line para conversas telefônicas e, finalmente, a gastar tempo
juntos em pessoa. Força sentou-se em Phoenix sozinho e deu-lhe uma popa
Aviso. Ele não contou como conseguiu a informação, mas conseguiu
limpar a fonte era confiável.

A palavra era que a polícia sentiu que eles tinham que estourar alguém. Tinha
chegar ao ponto em que um policial americano tinha
teria dito ao seu homólogo australiano: `Se você não fizer algo
sobre isso em breve, nós mesmos faremos algo sobre isso. O americano
não se preocupou em explicar como eles poderiam fazer algo sobre
isso, mas não importava.

Phoenix ficou subitamente pálida. Ele certamente tinha sido muito barulhento e
estava invadindo sistemas praticamente o tempo todo agora. Muitos desses
sistemas estavam nos EUA.

Ele certamente não queria acabar como o hacker da Alemanha Ocidental


Hagbard, cujos restos carbonizados encharcados de petróleo haviam sido descobertos
Floresta alemã em junho de 1989.

Um associado de Pengo, Hagbard esteve envolvido em um anel de alemão


hackers que venderam a informação que encontraram nos computadores americanos para um
Agente da KGB na Alemanha Oriental de 1986 a 1988.

Em março de 1989, a polícia alemã invadiu as casas e escritórios da


Grupo de hackers alemães e começou a prender pessoas. Como Pengo, Hagbard
secretamente se transformou nas autoridades alemãs meses antes

https://suelette.home.xs4all.nl/underground/underground.txt 107/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

e deu detalhes completos das atividades do anel de hackers na esperança de


ganhando imunidade de acusação.

As agências policiais e promotoras americanas não haviam sido


entusiasmado em mostrar aos hackers qualquer leniência. Vários EUA
agências, incluindo a CIA e o FBI, perseguiam o governo alemão
anel de espionagem e eles queriam sentenças duras, de preferência servido em
uma prisão americana.

O processo judicial alemão estava em curso quando o corpo de Hagbard foi encontrado.
Ele cometeu suicídio ou foi assassinado? Ninguém sabia ao certo, mas
a notícia abalou o computador no subsolo ao redor do mundo. Hackers
discutiu a questão em profundidade considerável. Por um lado, Hagbard
tinha uma longa história de instabilidade mental e uso de drogas, tendo passado
tempo em hospitais psiquiátricos e centros de desintoxicação e fora
desde o início de 1987. Por outro lado, se você fosse
mate-se, você realmente quer morrer na agonia de uma gasolina
fogo? Ou você tomaria apenas algumas pílulas demais ou uma bala rápida?

Se foi assassinato ou suicídio, a morte de Hagbard apareceu grande


antes de Phoenix. Quem eram as agências policiais americanas depois
na Austrália? Eles o queriam?

Não. A força o tranquilizou, eles estavam atrás de Electron. O problema para


Phoenix foi que ele continuou falando com Electron no telefone - na voz
conversas. Se Phoenix continuou a se associar com a Electron, ele também
seria recolhido na rede da AFP.

A mensagem para Phoenix foi cristalina.

Fique longe do Electron.

[]

`Escute, seu miserável porco sugador de escória. '

"Huh?" Phoenix respondeu, apenas prestando atenção.

Pedaço de merda. Eu fiz toda essa edição e a maldita coisa


não salvou as mudanças, 'Electron rosnou no Commodore Amiga,
com seus 512 k de memória, sentado na mesa do quarto dele.

Era janeiro de 1990 e ambos Phoenix e Electron estavam em casa em


feriados antes do início da universidade.

`Sim. Queria poder fazer essa coisa funcionar. Porra do inferno. Trabalhe você!
Phoenix gritou. Electron podia ouvi-lo digitando no outro extremo do
telefone enquanto ele falava. Ele estava lutando para obter AUX, a Apple
versão do Unix, rodando em seu Macintosh SE30 por dias.

Era difícil ter uma conversa ininterrupta com Phoenix.


Se não foi sua máquina quebrando, foi sua avó pedindo-lhe
perguntas da porta de seu quarto.

`Você quer passar pela lista? Quão grande é o seu arquivo? Phoenix perguntou:
agora mais focado na conversa.

`Huh? Qual arquivo?

`O arquivo do dicionário. As palavras para alimentar o cracker de senha '


Phoenix respondeu.

Electron puxou sua lista de palavras do dicionário e olhou


Nisso. Vou ter que reduzir um pouco essa lista, ele pensou. o
O dicionário fazia parte do programa de quebra de senhas.
Quanto maior o dicionário, mais tempo levava o computador para quebrar um
lista de senhas. Se ele pudesse eliminar palavras obscuras - palavras que
era improvável que as pessoas escolhessem como senhas - então ele poderia fazer
cracker correr mais rápido.

https://suelette.home.xs4all.nl/underground/underground.txt 108/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

Um eficiente cracker de senhas era uma ferramenta valiosa. O elétron alimentaria


seu computador doméstico um arquivo de senha de um computador de destino, digamos de
Universidade de Melbourne, então vá para a cama. Cerca de doze horas depois, ele
verificaria o progresso de sua máquina.

Se ele tivesse sorte, ele encontraria seis ou mais contas - nomes de usuário e
suas senhas - esperando por ele em um arquivo. O processo foi completamente
automatizado. Electron poderia então entrar em Melbourne University usando o
contas rachadas, que poderiam ser usadas como pontos de partida para
invadir outros sistemas pelo preço de uma chamada telefônica local.

Quebrar as senhas do Unix não era muito difícil,


desde que os diferentes componentes do programa, tais como o
dicionário, tinha sido configurado corretamente. No entanto, foi demorado.
O princípio era simples. Senhas, mantidas em arquivos de senha com seus
nomes de usuários correspondentes, foram criptografados. Era tão impossível
inverter o processo de criptografia como foi para desembaralhar uma omelete.
Em vez disso, você precisava recriar o processo de criptografia e comparar
resultados.

Houve três etapas básicas. Primeiro, segmente um computador e obtenha uma cópia
do seu arquivo de senha. Em segundo lugar, pegue uma lista de senhas comumente usadas,
como nomes de usuários do arquivo de senha ou palavras de um
dicionário e criptografá-los em uma segunda lista. Em terceiro lugar, coloque os dois
lista lado a lado e compare-os. Quando você tem uma partida, você tem
encontrou a senha.

No entanto, houve uma complicação importante: sais. Um sal mudou


a forma como uma senha foi criptografada, modificando sutilmente a maneira como o DES
algoritmo de criptografia funcionou. Por exemplo, a palavra "Underground"
criptografa duas maneiras diferentes com dois sais diferentes: `kyvbExMcdAOVM '
ou `lhFaTmw4Ddrjw '. Os dois primeiros caracteres representam o sal, o
outros representam a senha. O computador escolhe um sal aleatoriamente
quando criptografa a senha de um usuário. Apenas um é usado e existem
4096 sais diferentes. Todos os computadores Unix usam sais em suas senhas
processo de criptografia.

Os sais foram destinados a tornar a quebra de senhas muito mais difícil,


hacker não poderia simplesmente criptografar um dicionário uma vez e depois compará-lo a
cada lista de senhas criptografadas que ele encontrou em seu hacking
intrusões. Os 4096 sais significam que um hacker teria que usar 4096
diferentes dicionários - cada um criptografado com um sal diferente - para
descubra qualquer senha de palavra do dicionário.

Em qualquer sistema penetrado pela Electron, pode haver apenas 25


usuários e, portanto, apenas 25 senhas, provavelmente usando 25
sais. Como os caracteres salgados foram armazenados imediatamente antes do
senha criptografada, ele poderia facilmente ver qual sal estava sendo usado para
uma senha específica. Ele teria, portanto, apenas para criptografar um
dicionário 25 tempos diferentes.

Ainda, mesmo criptografando um dicionário grande 25 vezes usando diferentes


os sais ocupavam muito espaço no disco rígido para um computador doméstico básico. E
isso foi apenas o dicionário. Os mais sofisticados programas de cracking
também produziu "palpites inteligentes" de senhas. Por exemplo, o
programa pode pegar o nome do usuário e experimentá-lo tanto no
letras minúsculas. Pode também adicionar um '1' no final. Em suma, o
programa criaria novas suposições, permutando, embaralhando, revertendo
e recombinar informações básicas, como o nome de um usuário em novo
`palavras '.

São 24 mil palavras. Muito grande, 'disse Electron. Reduzindo um


dicionário foi um jogo de trade-offs. Quanto menos palavras em uma rachadura
dicionário, menos tempo era provável que levasse um computador para quebrar
as senhas criptografadas. Um dicionário menor, no entanto, também significava
menos palpites e, portanto, uma chance reduzida de quebrar a senha de qualquer
conta dada.

https://suelette.home.xs4all.nl/underground/underground.txt 109/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

`Hmm. O meu é o 24328. É melhor dividirmos juntos.

`Sim. ESTÁ BEM. Escolha uma carta.

`C. Vamos começar com o Cs.

`Por que C? '

`C. Para o gato da minha avó, Cocoa.

`Sim. ESTÁ BEM. Aqui vai. Táxi, Cabala. Cabala. Cabala.' Electron fez uma pausa.
Que porra é uma cabala?

`Não sei. Sim. Eu tenho aqueles. Não Cabbala. OK, Cabaret. Repolho. Porra,
Eu odeio repolho. Quem escolheria o Cabbage como senha?

"Um Pom", respondeu Electron.

"Sim", Phoenix riu antes de continuar.

Phoenix às vezes parou para pensar no aviso da Força, mas geralmente


ele apenas empurrou para o lado quando ele se arrastou, não bem-vindo, em seu
pensamentos. Ainda assim, isso o preocupava. A força levou a sério o suficiente. Não
só ele tinha parado de se associar com Electron, ele parecia ter
foi muito, muito quieto.

Na verdade, a Força havia encontrado um novo amor: a música. Ele estava escrevendo e
executando suas próprias músicas. No início de 1990, ele parecia tão ocupado com sua
música que ele essencialmente colocou o Reino no gelo. Seus membros tomaram
para se reunir em uma máquina de propriedade de outro membro do Realm, Nom, por um
mês ou mais.

De alguma forma, no entanto, Phoenix sabia que não era toda a história. Um hacker
não pegou e se afastou de hacking assim. Especialmente
não força. Force estava obcecado com hackers. Apenas não fez
sentido. Tinha que haver algo mais. Phoenix consolou-se com
o conhecimento de que ele havia seguido o conselho da Force e se afastado
de Electron. Bem, por enquanto.

Ele recuou, assistiu e esperou, mas nada aconteceu.


Electron foi tão ativo no underground como sempre, mas ele não tinha sido
preso. Nada havia mudado. Talvez a informação da Force estivesse errada.
Certamente os federais teriam arrebentado Electron agora se eles fossem
para fazer qualquer coisa. Então Phoenix começou a reconstruir seu relacionamento com
Electron Foi muito tentador. Phoenix estava determinado a não deixar
O ego da força impede seu próprio progresso.

Em janeiro de 1990, a Electron estava hackeando quase o tempo todo. O único


vez que ele não estava hackeando foi quando ele estava dormindo, e mesmo assim ele
muitas vezes sonhava em hackear. Ele e Phoenix estavam passando por todo o
outros hackers de Melbourne. O elétron havia crescido além do da Powerspike
perícia, assim como a Phoenix acelerou a Força do passado. Eles estavam se movendo
longe de redes X.25 e na Internet embrionária, que era
tão ilegal quanto as universidades guardavam computador
contas - acesso à Internet - muito de perto.

Even Nom, com sua crescente expertise no sistema operacional Unix


que formou a base de muitos novos sites da Internet, não estava à altura
Padrão do elétron. Ele não tinha o mesmo nível de compromisso com
hacking, a mesma obsessão necessária para ser uma verdadeira inovação
hacker. De muitas maneiras, a relação entre Nom e Phoenix
espelhou a relação entre a Electron e a Powerspike: o suporte
agir para a banda principal.

Electron não considerou Phoenix um amigo próximo, mas ele era um parente
espírito. Na verdade, ele não confiava em Phoenix, que tinha uma boca grande, um grande
ego e uma amizade apertada com a Força - todos atacam contra ele. Mas
Phoenix era inteligente e ele queria aprender. Acima de tudo, ele tinha
a obsessão. Phoenix contribuiu para um fluxo de informações que

https://suelette.home.xs4all.nl/underground/underground.txt 110/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

estimulou Electron intelectualmente, mesmo que mais informação fluísse


em direção a Phoenix do que dele.

Dentro de um mês, Phoenix e Electron estavam em contato regular, e


durante as férias de verão eles estavam falando ao telefone - voz - tudo
o tempo, às vezes três ou quatro vezes por dia. Hacke então fale. Comparar
notas. Hack mais um pouco. Faça o check-in novamente, faça algumas perguntas. Então volte
para hacking.

O hacking real foi geralmente um ato solo. Para um animal social como
Phoenix, foi uma busca solitária. Enquanto muitos hackers se divertiram no
isolamento intenso, alguns, como Phoenix, também precisavam ser verificados
companheiros da humanidade de vez em quando. Não apenas qualquer humanidade - aqueles que
entendido e compartilhado na obsessão.

`Caboodle. Caboose - continuou o elétron - Cabriolet. O que diabos é um


Cabriolet? Você sabe?'

"Sim", Phoenix respondeu, então correu. `OK. Cacau. Cache. Cachet


...

`Diga-nos. O que é isso?' O elétron cortou Phoenix.

`Cachinnation. Cachou ...

Você sabe? Electron perguntou novamente, ligeiramente irritado. Como sempre,


Phoenix estava alegando saber coisas que ele provavelmente não sabia.

`Hmm? Sim, 'Phoenix respondeu fracamente. Cackle. Cacofonia ...

Electron sabia que o Fênix em particular "sim" - aquele que dizia "sim"
mas significava "não, e eu não quero admitir isso, então vamos cair
isto'.

A Electron criou o hábito de não acreditar na maioria das coisas que a Phoenix
disse-lhe. A menos que houvesse alguma prova sólida, a Electron percebeu que era
apenas ar quente. Ele não gostava muito de Phoenix como pessoa e
achei difícil falar com ele às vezes. Ele preferiu a companhia de
seu colega hacker Powerspike.

Powerspike era ao mesmo tempo brilhante e criativo. Electron clicou com ele.
Eles costumavam brincar sobre o mau gosto do outro na música. Powerspike
gostava de heavy metal, e Electron gostava de música indie. Eles compartilharam um
desrespeito saudável pela autoridade. Não apenas a autoridade dos lugares
eles invadiram, como os EUA Naval Research Laboratories ou NASA, mas
a autoridade do Reino. Quando se tratava de política, ambos se inclinaram
para a esquerda. No entanto, o interesse deles tendia mais para
anarquia - símbolos opostos do complexo militar-industrial - do que
juntando-se a um partido político.

Após a sua expulsão do Reino, Electron tinha sido um pouco


isolado por um tempo. A tragédia de sua vida pessoal contribuiu
para o isolamento. Na idade de oito anos, ele viu sua mãe morrer de
câncer de pulmão. Ele não tinha testemunhado as piores partes dela morrendo mais de dois
anos, como ela passou algum tempo em uma clínica alemã de câncer na esperança de
um alívio. Ela tinha, no entanto, voltado para casa para morrer, e Electron
assisti ela desaparecer.

Quando o telefonema do hospital chegou uma noite, Electron poderia dizer


o que havia acontecido com os tons sérios dos adultos. Ele explodiu
lágrimas. Ele podia ouvir seu pai respondendo a perguntas no telefone. Sim,
o menino havia se endurecido. Não, sua irmã parecia estar bem. Dois anos
mais jovem que Electron, ela era jovem demais para entender.

Electron nunca esteve particularmente perto de sua irmã. Ele viu


ela como uma pessoa superficial e insensível - alguém que simplesmente passava
a superfície da vida. Mas depois da morte da mãe, o pai deles
começou a favorecer a irmã de Electron, talvez por causa de sua semelhança
para sua falecida esposa. Isso levou a uma separação mais profunda e sutil entre

https://suelette.home.xs4all.nl/underground/underground.txt 111/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

irmão e irmã.

O pai de Electron, um pintor que ensinava arte em uma escola secundária local,
foi profundamente afetado pela morte de sua esposa. Apesar de algumas barreiras de
classe social e dinheiro, o deles tinha sido um casamento de grande afeição
e amor e eles fizeram um lar feliz. Pinturas do pai de Electron
pendurado em quase todas as paredes da casa, mas depois da morte de sua esposa ele
largou os pincéis e nunca mais os pegou. Ele não falou
sobre isso. Uma vez, Electron perguntou por que ele não pintava mais. Ele
desviou o olhar e disse a Electron que ele "perdera a motivação".

A avó de Electron mudou-se para a casa para ajudar o filho a cuidar de


seus dois filhos, mas ela desenvolveu a doença de Alzheimer. As crianças
Acabou cuidando dela. Quando adolescente, Electron achou que era
Enlouquecendo cuidar de alguém que não conseguia nem lembrar seu nome.
Eventualmente, ela se mudou para um lar de idosos.

Em agosto de 1989, o pai de Electron chegou em casa do médico


escritório. Ele esteve levemente doente por algum tempo, mas se recusou a
fora do trabalho para visitar um médico. Ele estava orgulhoso de ter levado apenas um
licença médica do dia nos últimos cinco anos. Finalmente, nos feriados, ele
tinha visto um médico que havia realizado inúmeros testes. Os resultados tiveram
entre.

O pai de Electron teve câncer de intestino e a doença se espalhou. isto


não poderia ser curado. Ele tinha dois anos para viver no máximo.

Electron tinha dezenove anos na época e seu amor pela primeira vez
computador, e particularmente o modem, já havia se transformado em
paixão. Vários anos antes, seu pai, ansioso para encorajar sua
fascínio com as novas máquinas, usadas para trazer uma das
Casa da Apple II em finais de semana e feriados. Electron passou horas a
a máquina emprestada. Quando ele não estava jogando no computador, ele leu:
arrancando um dos romances de espionagem de seu pai do superlotado
estantes de livros, ou seu próprio livro favorito, O Senhor dos Anéis.

A programação de computadores, no entanto, capturou a imaginação dos


jovem Electron anos antes de ele usar seu primeiro computador. Na idade de
onze ele estava usando livros para escrever programas simples em papel - principalmente
jogos - apesar do fato de que ele nunca tocou em um teclado.

Sua escola pode ter tido alguns computadores, mas seus administradores
pouca compreensão do que fazer com eles. No ano 9, a Electron teve
reuniu-se com o conselheiro de carreira da escola, na esperança de aprender sobre a carreira
opções de trabalho com computadores.

`Eu acho que talvez eu gostaria de fazer um curso de programação de computadores ... '
Sua voz sumiu, hesitante.

"Por que você quer fazer isso?" ela disse. `Você não consegue pensar em
nada melhor que isso?

"Uhm ..." Electron estava perdido. Ele não sabia o que fazer. Aquilo foi
porque ele tinha vindo até ela. Ele procurou por algo que parecia um
mais opção de carreira mainstream, mas que também pode deixá-lo trabalhar em
computadores. Bem, contabilidade, talvez?

"Ah, sim, é muito melhor", ela disse.

`Você provavelmente pode até entrar em uma universidade e estudar contabilidade


lá. Tenho certeza de que você vai gostar disso - acrescentou, sorrindo ao fechar
seu arquivo.

Os computadores emprestados eram, na opinião da Electron, um dos poucos


coisas boas sobre a escola. Ele fez razoavelmente bem na escola, mas apenas
porque não foi preciso muito esforço. Os professores disseram constantemente
pai que Electron estava underachieving e que ele distraiu o
outros alunos na aula. Na maior parte, a crítica foi apenas
ruído de baixo nível. Ocasionalmente, no entanto, Electron tinha mais grave

https://suelette.home.xs4all.nl/underground/underground.txt 112/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

desentendimentos com seus professores. Alguns achavam que ele era talentoso. Outros pensaram
o garoto de rosto sardento e aparência irlandesa que ajudou seus amigos a atear fogo
para livros de texto na parte de trás da classe não era nada, mas um alec inteligente.

Quando ele tinha dezesseis anos, Electron comprou seu próprio computador. Ele usou para
proteja o software de crack, exatamente como Par. A Apple foi em breve
substituído por um Amiga mais potente com um suporte IBM de 20 megabytes
sidecar. Os computadores viviam, sucessivamente, em uma das duas mesas
No quarto dele. A segunda escrivaninha, para o trabalho da escola, era geralmente
empilhado com atribuições intocadas.

O aspecto mais marcante da sala de Electron foi a resma após resma de


computador de matriz de ponto que imprimia o chão. Em pé
quase qualquer ponto na sala de decoração simples, alguém poderia chegar
e pegue pelo menos uma pilha de impressões, a maioria das quais continha
nomes de usuários e senhas ou código de programa de computador impresso. Em
entre as pilhas de impressos, estavam camisetas, jeans, tênis e
livros no chão. Era impossível atravessar o quarto de Electron
sem pisar em algo.

O ponto de viragem para a Electron foi a compra de um 300 de segunda mão


baud modem em 1986. Durante a noite, o modem transformou o amor de Electron
do computador em uma obsessão. Durante o semestre imediatamente
antes da chegada do modem, o boletim eletrônico de Electron mostrava seis As e
um B. No semestre seguinte, ele ganhou seis Bs e apenas um A.

A Electron havia se mudado para coisas maiores e melhores do que a escola. Ele
rapidamente se tornou um usuário regular de BBSes underground e começou a invadir.
Ele ficou encantado com um artigo que ele descobriu descrevendo como vários
hackers alegaram ter movido um satélite ao redor no espaço simplesmente por
hackeando computadores. Daquele momento em diante, Electron decidiu que queria
hack - para descobrir se o artigo era verdadeiro.

Antes de se formar na escola em 1987, a Electron havia invadido a NASA, uma


realização que o viu dançando em torno da mesa da sala de jantar no
meio da noite cantando, 'entrei na NASA! Eu entrei na NASA! Ele
não havia movido nenhum satélite, mas entrar na agência espacial era tão
emocionante como voar para a lua.

Em 1989, ele vinha hackeando regularmente há anos, para o desgosto


de sua irmã, que alegou que sua vida social sofreu porque o
A única linha telefônica da família era sempre ligada pelo modem.

Para a Phoenix, a Electron foi parceira em hacking e, em menor grau,


um mentor. Electron tinha muito a oferecer, por esse tempo ainda mais do que o
Reino.

`Cactus, Cad, Cadaver, Caddis, cadência, cadete, Caesura. Que porra


é uma Caesura? Phoenix continuou arando através do Cs.

`Não sei. Mate isso - Electron respondeu distraído.

`Caesura. Bem, foda-se. Eu sei que gostaria de usar isso como senha.
Phoenix riu. Que tipo de palavra é o Caduceu?

`Um morto. Mate todos aqueles. Quem faz esses dicionários?


Electron disse.

"Sim".

`Caisson, Calabash. Mate aqueles. Matar, matar, matar ", disse Elétron
alegremente.

'Aguente firme. Por que não tenho Calabash na minha lista? Fênix fingida
indignação.

Electron riu.

"Ei", disse Phoenix, "devemos colocar palavras como" Qwerty "e

https://suelette.home.xs4all.nl/underground/underground.txt 113/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

"ABCDEF" e "ASDFGH".

Já fiz isso. A Electron já havia reunido uma lista de outros


senhas comuns, como as "palavras" feitas quando um usuário digita as seis
letras na primeira linha do alfabeto em um teclado.

Phoenix começou na lista novamente. `OK os COs. Elogio, Comentário,


Comércio, comercial, comercialismo, comercialmente. Mate aqueles últimos
três.'

`Huh? Por que matar comercial?

`Vamos apenas matar todas as palavras com mais de oito caracteres '
Phoenix disse.

`Não. Isso não é uma boa idéia.'

`Como vem? O computador só vai ler os primeiros oito


caracteres e criptografá-los. Então devemos matar todo o resto.

Às vezes, Phoenix simplesmente não entendeu. Mas Electron não esfregou isto.
Ele manteve-se discreto, de modo a não ferir o ego de Phoenix. Frequentemente Electron
Phoenix sentiu a aprovação do hacker mais velho, mas era um
pesquisa sutil, talvez até inconsciente.

"Não", começou Electron, `Veja, alguém pode usar a palavra toda,


Comércio ou Comercial. As oito primeiras letras dessas palavras não são
o mesmo. O oitavo personagem em Commerce é "e", mas em Commercial
é "eu".

Houve um curto silêncio.

"Sim", continuou Electron, "mas você pode matar todas as palavras


como comercialmente e comercialismo, que vêm depois do comercial.
Vejo?'

`Sim. ESTÁ BEM. Eu vejo - disse Phoenix.

`Mas não mate apenas cada palavra com mais de oito caracteres '
Electron adicionado.

`Hmm. ESTÁ BEM. Sim, tudo bem.' Phoenix parecia um pouco fora de ordem. "Ei"
ele se iluminou um pouco, 'passaram dez minutos inteiros desde que minha máquina
caiu.

"Sim?" Electron tentou parecer interessado.

`Sim. Você sabe, 'Phoenix mudou o assunto para seu tópico favorito,
o que realmente precisamos é Deszip. Tenho que pegar isso. Deszip era um computador
programa que pode ser usado para quebrar senhas.

`E Zardoz. Precisamos de Zardoz - acrescentou Electron. Zardoz era um restrito


publicação eletrônica detalhando furos de segurança do computador.

`Sim. Tenho que tentar entrar na máquina da Spaf. Spaf vai tê-lo por
certo.' Eugene Spafford, Professor Associado de Ciência da Computação na
Purdue University, nos EUA, foi um dos computadores mais conhecidos
especialistas em segurança na Internet em 1990.

"Sim".

E assim começou sua busca pelo Santo Graal.

[]

Deszip e Zardoz brilharam lado a lado como os prêmios mais cobiçados


o mundo do hacker internacional Unix.

A quebra de senhas levou tempo e recursos do computador. Mesmo moderadamente

https://suelette.home.xs4all.nl/underground/underground.txt 114/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

poderosa máquina universitária iria grunhir e gemer sob o peso de


os cálculos, se foi solicitado a fazer. Mas o programa Deszip poderia
mudar isso, levantando a carga até que fosse, por comparação,
luz de penas. Funcionou a uma velocidade de tirar o fôlego e um hacker usando
Deszip poderia quebrar senhas criptografadas até 25 vezes mais rápido.

Zardoz, uma lista de segurança mundial, também era preciosa, mas


um motivo diferente. Embora o nome formal da lista de discussão fosse
Segurança Digest, todo mundo no underground simplesmente chamou de Zardoz,
depois do computador do qual os e-mails foram originados. Zardoz também
Aconteceu de ser o nome de um filme cult de ficção científica estrelado por Sean
Connery. Executado por Neil Gorsuch, a lista de discussão de Zardoz contida
artigos, ou postagens, de vários membros da segurança do computador
indústria. As postagens discutiram bugs recém descobertos - problemas com
um sistema de computador que poderia ser explorado para invadir ou ganhar raiz
acesso em uma máquina. A beleza dos bugs delineados em Zardoz foi
que eles trabalhavam em qualquer sistema de computador usando os programas ou
sistemas operacionais descritos. Qualquer universidade, qualquer sistema militar,
qualquer instituto de pesquisa que executou o software documentado em Zardoz foi
vulnerável. Zardoz era um chaveiro gigante, cheio de chaves de passagem feitas para caber
praticamente todas as fechaduras.

É verdade que os administradores de sistema que lêem uma postagem específica do Zardoz podem
tome medidas para fechar essa falha de segurança. Mas como o hacking
comunidade sabia bem, foi um longo tempo entre uma postagem Zardoz e um
escassez de sistemas com esse buraco. Muitas vezes, um bug funcionou em muitos
computadores por meses - às vezes anos - depois de serem anunciados
Zardoz.

Por quê? Muitos administradores nunca ouviram falar do bug quando foi o primeiro
anunciado. Zardoz era um clube exclusivo, e a maioria dos administradores simplesmente
não eram membros. Você não pode simplesmente sair da rua e se inscrever
para Zardoz. Porte snGB Visitas Project Project Suites: domains Visitas: Suites bedrooms
indústria. Você teve que administrar um sistema de computador legítimo,
preferencialmente com uma grande instituição como uma universidade ou uma
corpo como CSIRO. Figurativamente falando, os membros estabelecidos de
a lista de discussão de Zardoz olhou para baixo em você e determinou
se você fosse digno de inclusão no Club Zardoz. Só eles decidiram se
você era confiável o suficiente para compartilhar os grandes segredos de segurança de
os sistemas de computadores do mundo.

Em 1989, os chapéus brancos, como os hackers chamavam de segurança profissional


gurus, eram altamente paranóicos sobre Zardoz ter caído nas mãos erradas.
Tanto que, de fato, muitas postagens em Zardoz foram ótimos exemplos
da arte da obliquidade. Um especialista em segurança de computadores sugeriria
novo bug em sua postagem sem realmente sair e explicando
no que é comumente referido como uma explicação de 'livro de receitas'.

Isto levou a um debate furioso dentro da indústria comp-sec. Em um


canto, os puristas do livro de receitas disseram que boletins como Zardoz eram
só vai ser útil se as pessoas fossem francas umas com as outras. Eles
queria que as pessoas postassem em Zardoz para fornecer detalhada, passo-a-passo
explicações sobre como explorar uma falha de segurança específica. Hackers
sempre iria descobrir sobre os erros de uma forma ou de outra e da melhor maneira
para mantê-los fora do seu sistema foi para protegê-lo corretamente no primeiro
Lugar, colocar. Eles queriam divulgação completa.

No outro canto, o computador linha-dura de comando e controle


tipos de segurança argumentaram que postar um anúncio para Zardoz colocava a
mais grave dos riscos de segurança. E se Zardoz caísse nas mãos erradas?
Por que qualquer hacker de dezesseis anos teria instruções passo a passo
mostrando como invadir milhares de computadores individuais! Se vocês
teve que revelar uma falha de segurança - e o júri ainda estava fora em sua
mentes se isso era uma boa ideia - isso deveria ser feito apenas
nos termos mais oblíquos.

O que os linha-duros não conseguiram entender foi que hackers de classe mundial
como Electron poderia ler o mais oblíquo, cuidadosamente criado Zardoz
postagens e, dentro de uma questão de dias, se não horas, trabalhar fora exac TLY

https://suelette.home.xs4all.nl/underground/underground.txt 115/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

como explorar a falha de segurança sugerida no texto. Após o qual


eles poderiam facilmente ter escrito uma versão do livro de receitas do
bug de segurança.

A maioria dos bons hackers se deparou com uma ou duas questões de Zardoz em sua
viaja, muitas vezes enquanto vasculha o correio do administrador do sistema
no computador de uma instituição de prestígio. Mas ninguém da elite de
o submundo de Altos tinha um arquivo completo de todas as edições anteriores. o
hacker que possuía que teria detalhes de cada grande segurança
buraco descoberto pelas melhores mentes de segurança do computador desde em
pelo menos 1988.

Como Zardoz, Deszip estava bem guardado. Foi escrito por computador
especialista em segurança Dr. Matthew Bishop, que trabalhou na pesquisa da NASA
Instituto de Ciência da Computação Avançada antes de assumir um ensino
posição em Dartmouth, uma faculdade da Ivy League em New Hampshire. o
O governo dos Estados Unidos considerou a criptografia muito rápida da Deszip
algoritmos são tão importantes, eles foram classificados como armamentos. isto
era ilegal exportá-los dos EUA.

Claro, poucos hackers em 1990 tiveram a sofisticação de usar armas


como Zardoz e Deszip corretamente. De fato, poucos sequer sabiam que
existia. Mas Electron e Phoenix sabiam, juntamente com um pequeno punhado de
outros, incluindo Pad e Gandalf da Grã-Bretanha. Congregando em Altos
na Alemanha, eles trabalharam com um seleto grupo de outros cuidadosamente
sites de segmentação que provavelmente contêm partes do seu santo graal. Eles eram
informação metódica e altamente estratégica, em conjunto com
habilidade requintada, quase forense. Enquanto a turba comum de outros
hackers estavam batendo a cabeça contra as paredes em ataques de força bruta
em máquinas aleatórias, esses hackers passavam o tempo caçando
pontos estratégicos de pressão - os calcanhares de Aquiles do computador
comunidade de segurança.

Eles haviam desenvolvido uma lista informal de máquinas, a maioria das quais
pertencia a gurus de segurança de computador de alto nível. Encontrar um ou dois
primeiras edições de Zardoz, a Electron havia vasculhado suas postagens
olhando não apenas na superfície - para os bugs de segurança - mas também
prestando muita atenção aos nomes e endereços das pessoas
escrevendo artigos. Autores que apareciam com frequência em Zardoz, ou tinham
Algo inteligente para dizer, entrou na lista de alvos. Foram esses
pessoas que eram mais propensos a manter cópias de Deszip ou um arquivo de
Zardoz em suas máquinas.

A Electron procurou em todo o mundo por informações sobre Deszip


e DES (Data Encryption Standard), o programa original de criptografia
mais tarde usado em Deszip. Ele caçou computadores na Universidade de
Nova York, os Laboratórios de Pesquisa Naval dos EUA em Washington DC,
Universidade de Tecnologia de Helsinque, Universidade Rutgers em Nova Jersey,
Universidade de Melbourne e Universidade de Tampere, na Finlândia, mas a pesquisa
deu pouca fruta. Ele encontrou uma cópia do CDES, uma criptografia de domínio público
programa que usou o algoritmo DES, mas não Deszip. CDES poderia ser
usado para criptografar arquivos, mas não para quebrar senhas.

Os dois hackers australianos, no entanto, tiveram um gostinho de


Deszip. Em 1989, eles invadiram um computador no Dartmouth College
chamado Urso. Eles descobriram Deszip cuidadosamente escondido em um canto
de Bear e tinha levado uma cópia do programa para uma máquina mais segura
em outra instituição.

Acabou sendo uma vitória vazia. Essa cópia do Deszip tinha sido
criptografado com Crypt, um programa baseado na máquina alemã Enigma
usado na Segunda Guerra Mundial. Sem a frase secreta - a chave para desbloquear o
criptografia - era impossível ler o Deszip. Tudo o que eles podiam fazer era
olhar, frustrado, no nome do arquivo Deszip rotulando um tesouro apenas
fora do alcance.

Destemidos, os hackers decidiram manter o arquivo criptografado apenas no caso


eles já se depararam com a senha em algum lugar - em uma carta de e-mail,
por exemplo - em uma das dezenas de novos computadores que eles agora hackearam

https://suelette.home.xs4all.nl/underground/underground.txt 116/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

regularmente. Retornando novamente o arquivo Deszip criptografado com um arquivo mais inócuo
nome, eles armazenaram a cópia em um canto escuro de outra máquina.
Pensando que seria sábio comprar um pequeno seguro também, eles deram um segundo
cópia do Deszip criptografado para Gandalf, que armazenou em uma máquina em
o Reino Unido, caso a cópia dos australianos desaparecesse inesperadamente.

[]

Em janeiro de 1990, Electron voltou sua atenção para Zardoz.


Depois de rever cuidadosamente uma cópia antiga de Zardoz, ele descobriu um
administrador do sistema em Melbourne na lista. O assinante poderia muito bem ter
todo o arquivo Zardoz em sua máquina, e essa máquina era tão
próximo - menos de meia hora de carro da casa de Electron. Todos
Electron tinha que fazer era invadir o CSIRO.

A Organização de Pesquisa Científica e Industrial da Commonwealth, ou


CSIRO, é um órgão de pesquisa de propriedade e operação do governo com
escritórios em toda a Austrália. Electron só queria entrar em um: o
Divisão de Tecnologia da Informação em 55 Barry Street, Carlton, apenas
ao virar da esquina da Universidade de Melbourne.

Vasculhando um computador da Universidade de Melbourne, a Electron


já encontrei uma cópia do arquivo Zardoz, pertencente a um sistema
admin. Ele reuniu-se e baixinho começou a baixá-lo para o seu
computador, mas como sua máquina lentamente desviou a cópia de Zardoz, sua
link para a universidade foi abruptamente morto. O administrador descobriu
o hacker e rapidamente matou a conexão. Tudo o que sobrou
Electron de volta ao quadrado - até que ele encontrou outra cópia de Zardoz em
a máquina CSIRO.

Eram quase 3 da manhã de 1 de fevereiro de 1990, mas Electron não estava cansado.
Sua cabeça estava zumbindo. Ele tinha acabado de penetrar com sucesso em uma conta
chamado Worsley no computador CSIRO chamado
DITMELA, usando o bug do sendmail. Suposição de elétron
DITMELA representou a Divisão de Tecnologia da Informação, em Melbourne,
computador `A '.

A Electron começou a examinar os diretórios de Andrew Worsley naquele dia.


Ele sabia que Zardoz estava lá em algum lugar, desde que ele tinha visto isso antes.
Depois de sondar o computador, experimentar com segurança diferente
buracos esperando que alguém o deixasse entrar, Electron conseguiu entrar
despercebido. Era meio da tarde, um mau momento para hackear um computador desde
alguém no trabalho provavelmente localizaria o intruso em pouco tempo. assim
Electron disse a si mesmo que isso era apenas uma missão de reconhecimento. Descobrir
se Zardoz estava na máquina, então saia de lá rápido e volte
mais tarde - de preferência no meio da noite - para puxar Zardoz para fora.

Quando ele encontrou uma coleção completa de Zardoz no diretório de Worsley,


Electron ficou tentado a tentar agarrar e correr. O problema era que, com
seu modem lento, ele não podia correr muito rapidamente. Baixando Zardoz faria
levar várias horas. Reprimindo seu desejo irresistível de alcançar e
Pegue Zardoz lá e ali, ele saiu silenciosamente da máquina.

No início da manhã seguinte, um entusiasmado e impaciente elétron entrou de novo


DITMELA e foi direto para o diretório de Worsley. Zardoz ainda estava
lá. E uma doce ironia. Electron estava usando um bug de segurança que ele tinha
encontrado em uma edição cedo de Zardoz para invadir o computador que
renderia todo o arquivo para ele.

Tirar Zardoz da máquina da CSIRO seria um pouco


difícil. Foi um grande arquivo e com 300 baud - 30 caracteres por
segundo - o modem do Electron levaria cinco horas para extrair um
cópia de. Usando o comando CAT, Electron fez cópias de todos os Zardoz
questões e empacotou-os em um arquivo de 500 k. Ele chamou o novo arquivo
.t e armazenou no diretório temporário no DITMELA.

Então ele considerou o que fazer a seguir. Ele enviaria o pacote de Zardoz para
outra conta fora do computador CSIRO, para guarda. Mas
depois disso ele teve que fazer uma escolha: tente baixar a coisa

https://suelette.home.xs4all.nl/underground/underground.txt 117/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

ou desligue, ligue para Phoenix e peça para ele fazer o download.

Usando seu modem 2400 baud, Phoenix seria capaz de baixar o


Zardoz empacotou oito vezes mais rápido que o Electron. No outro
mão, Electron não queria particularmente dar acesso à Phoenix
Máquina CSIRO. Ambos estavam mirando na máquina, mas ele não tinha
disse a Phoenix que ele realmente conseguiu entrar. Não era que ele
planejado na retenção de Zardoz quando ele conseguiu. Pelo contrário,
Electron queria que Phoenix lesse o arquivo de segurança para que eles pudessem saltar
idéias um do outro. Quando se tratava de contas, no entanto, Phoenix tinha um
maneira de bagunçar as coisas. Ele falou demais. Ele simplesmente não era
discreto.

Enquanto Electron considerou sua decisão, seus dedos continuaram trabalhando


o teclado. Ele digitou rapidamente, enviando cópias do pacote de Zardoz para
duas contas de estudantes hackeadas na Universidade de Melbourne. Com o
senhas para ambas as contas, ele poderia entrar sempre que quisesse e ele
não estava se arriscando com essa carga preciosa. Duas contas foram
mais seguro do que um - uma conta principal e um back-up no caso de alguém mudou
a senha no primeiro.

Então, como a máquina DITMELA ainda estava no processo de envio do


Zardoz se agrupa nos sites de back-up, a conexão da Electron de repente
morreu.

A máquina de CSIRO tinha dependido dele, o que provavelmente significava uma coisa.
O administrador havia desconectado ele. Electron ficou furioso. O que diabos foi
um administrador de sistema fazendo em um computador a esta hora? O admin foi
deveria estar dormindo! É por isso que o Electron logou quando ele fez. Ele
tinha visto Zardoz na máquina CSIRO no dia anterior, mas ele tinha sido tão
paciente recusando-se a tocá-lo, porque o risco de descoberta também era
ótimo. E agora isso.

A única esperança era chamar Phoenix e levá-lo a entrar no


A Melbourne Uni conta para ver se a correspondência chegou em segurança. Se então,
ele poderia baixá-lo com seu modem mais rápido antes que o administrador da CSIRO tivesse
tempo para avisar o admin Melbourne Uni, que iria mudar as senhas.

Electron pegou o telefone para Phoenix. Eles tinham parado há muito tempo
preocupando-se com a hora do dia em que eles se tocavam. 22h - 2h
4h15 6h45

"Sim". Electron cumprimentou Phoenix da maneira habitual.

"Sim", respondeu Phoenix.

Electron disse a Phoenix o que aconteceu e deu-lhe as duas contas em


Universidade de Melbourne, onde ele havia enviado o pacote Zardoz.

Phoenix desligou e ligou de volta alguns minutos depois. Ambas as contas foram
morto. Alguém da Universidade de Melbourne tinha ido e mudou o
senhas dentro de 30 minutos de Electron sendo iniciado a partir do CSIRO
computador. Ambos os hackers ficaram perturbados com as implicações disso
evento. Isso significava que alguém - na verdade, provavelmente várias pessoas -
eles. Mas seu desespero para conseguir que Zardoz superasse seu medo.

A Electron tinha mais uma conta no computador da CSIRO. Ele não queria
dê a Phoenix, mas ele não teve escolha. Ainda assim, o todo
O empreendimento estava cheio de incertezas. Quem sabia se o pacote de Zardoz era
ainda lá? Certamente um administrador que se incomodou em chutar Electron fora
mova Zardoz para algum lugar inacessível. Houve, no entanto, um único
chance.

Quando Electron leu a senha e nome de usuário, ele disse a Phoenix para
copie o pacote Zardoz para algumas outras máquinas na Internet
de tentar baixá-lo para seu próprio computador. Seria muito
mais rápido, e o administrador do CSIRO não ousaria invadir a
computadores para excluir o arquivo copiado. A escolha de sites no exterior seria
tornar ainda mais difícil para o administrador alcançar os administradores daqueles

https://suelette.home.xs4all.nl/underground/underground.txt 118/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

máquinas e avisá-los a tempo. Então, uma vez que Zardoz estava em segurança
longe em alguns sites de backup, Phoenix poderia baixá-lo sobre o
Internet de um daqueles com menos risco de ser iniciado a partir do
máquina na metade do processo.

Sentado em sua casa em Kelvin Grove, Thornbury, apenas dois subúrbios ao norte
da máquina CSIRO, Ian Mathieson observou o hacker invadir sua
computador novamente. Acordado por um telefonema às 2:30 da manhã dizendo-lhe lá
era um hacker suspeito em seu computador, Mathieson imediatamente logado
em seu sistema de trabalho, DITMELA, via seu computador de casa e modem. o
chamada, de David Hornsby da Universidade de Melbourne Computer Science
Departamento, não houve alarme falso.

Depois de assistir o hacker desconhecido, que tinha logado através de um


Servidor de terminal de máquinas da Universidade de Melbourne, por cerca de vinte
minutos, Mathieson arrancou o hacker do seu sistema. Depois ele
notou que o computador DITMELA ainda estava tentando executar
comando emitido pelo hacker. Ele parecia um pouco mais perto e
descobriu DITMELA estava tentando entregar correio para dois Melbourne
Contas universitárias.

A correspondência, no entanto, não foi completamente entregue. Estava quieto


sentado no carretel de correio, uma caneta de retenção temporária para não entregue
enviar. Curioso sobre o que o hacker iria querer tanto de sua
sistema, Mathieson moveu o arquivo em um subdiretório para olhar para ele. Ele
ficou horrorizado ao encontrar todo o arquivo de Zardoz, e ele sabia exatamente
o que isso significava. Estes não eram hackers comuns - eram de precisão
folhetos. Felizmente, Mathieson
consolou-se, ele tinha parado a correspondência antes de ter sido enviado
e garantiu isso.

Infelizmente, no entanto, Mathieson perdeu o original de Electron


arquivo - o pacote de cópias de Zardoz. Quando a Electron enviou o arquivo,
ele havia copiado, deixando o original intacto. Eles ainda estavam sentados
em DITMELA sob o nome despretensioso. O envio de um arquivo não foi excluído
ele - o computador enviou apenas uma cópia do original. Mathieson era um
homem inteligente, um médico com mestrado em informática
ciência, mas ele tinha esquecido de verificar o diretório temporário, um dos
os poucos lugares que um hacker poderia armazenar arquivos em um sistema Unix se ele
não tinha privilégios de root.

Exatamente às 3:30 da manhã, Phoenix entrou na DITMELA da Universidade


do Texas. Ele rapidamente olhou no diretório temporário. O arquivo .t
estava lá, exatamente como Electron dissera que seria. O hacker rapidamente
começou a transferi-lo de volta para a Universidade do Texas.

Ele estava se sentindo bem. Parecia que os australianos iriam ficar


toda a coleção Zardoz depois de tudo. Tudo estava indo extremamente
bem - até que a transferência morreu repentinamente. Phoenix tinha esquecido de verificar
que havia espaço em disco suficiente disponível na Universidade do Texas
conta para baixar o pacote Zardoz considerável. Agora, como ele estava logado
em uma máquina muito quente, uma máquina onde o admin poderia ser
observando cada movimento seu, ele descobriu que não havia espaço suficiente para
o arquivo Zardoz.

Consciente de que cada segundo gasto on-line com DITMELA representava um sério risco,
Phoenix desconectou a máquina CSIRO imediatamente. Ainda conectado a
o computador do Texas, ele brincou com ele, excluindo outros arquivos
e fazendo espaço suficiente para puxar todo o arquivo de 500 k Zardoz.

Às 3h37, Phoenix entrou novamente em DITMELA. Desta vez, ele jurou,


nada daria errado. Ele iniciou a transferência de arquivos e esperou.
Menos de dez minutos depois, ele desconectou o computador CSIRO e
Verificou nervosamente o sistema da Universidade do Texas. Estava lá.
Zardoz, em toda a sua glória. E foi dele! Phoenix estava em êxtase.

Ele não foi feito ainda e não havia tempo para complacência. Rapidamente, ele
começou a compactar e criptografar Zardoz. Ele
comprimi-lo porque um arquivo menor era menos óbvio no Texas

https://suelette.home.xs4all.nl/underground/underground.txt 119/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

máquina e foi mais rápido para enviar para uma máquina de back-up. Ele criptografou
então, ninguém que ficasse ao redor do arquivo seria capaz de ver o que estava nele.
Ele não estava apenas preocupado com os administradores do sistema; o sistema do Texas foi
cheio de hackers, em parte porque era o lar de seu amigo,
Hacker Legião da Doom Erik Bloodaxe, um
estudante na universidade.

Depois que Phoenix estava satisfeito, Zardoz estava em segurança, ele ligou para Electron
antes das 4 da manhã com as boas novas. Por 8,15, Phoenix tinha baixado
Zardoz do computador do Texas em sua própria máquina. Por volta das 13h15
A Electron baixou da máquina da Phoenix para a dele.

[]

Zardoz tinha sido uma conquista difícil, mas Deszip provaria ser
mais ainda. Enquanto dezenas de especialistas em segurança possuíam
Arquivos Zardoz, muito menos pessoas tinham Deszip. E pelo menos
oficialmente, todos eles estavam nos EUA.

O governo dos EUA proibiu a exportação de algoritmos de criptografia. Para


enviar uma cópia do Deszip, ou DES ou qualquer outro programa de criptografia
fora dos EUA foi um crime. Era ilegal porque o Estado dos EUA
O Departamento de Controles Comerciais de Defesa do Departamento considerou
programa de criptografia para ser uma arma. ITAR, o tráfego internacional em
Regulamentos sobre Armas, decorrentes da Lei de Controle de Exportação de Armas dos EUA de
1977,
publicação restrita e "tradições" de artigos de defesa. Não foi
Não importa se você voou para a Europa com um disco no bolso, ou você
enviou o material pela Internet. Se você violou ITAR, você enfrentou
a perspectiva de prisão.

Ocasionalmente, programadores de computadores americanos discretamente colocavam cópias


de programas de criptografia para especialistas em seu campo fora dos EUA.
Uma vez que o programa estava fora dos EUA, era um jogo justo - havia
nada autoridades dos EUA poderiam fazer sobre alguém na Noruega enviando Deszip
para um colega na Austrália. Mas mesmo assim, o comp-sec e
comunidades de criptografia fora dos EUA ainda mantinham programas como
Descompacte muito bem dentro de seus próprios santuários interiores.

Tudo isso significava que Electron e Phoenix quase certamente


tem que segmentar um site nos EUA. Electron continuou a compilar um hit
lista, com base na lista de discussão Zardoz, que ele deu a Phoenix. o
dois hackers começaram a pesquisar a crescente Internet para computadores
pertencente aos alvos.

Foi uma lista de sucesso impressionante. Matthew Bishop, autor de Deszip.


Russell Brand, do Lawrence Livermore National Labs, uma pesquisa
laboratório financiado pelo Departamento de Energia dos EUA. Dan Farmer, um
autor do programa de computador COPS, um popular teste de segurança
programa que incluiu um programa de quebra de senhas. Havia outros.
E, no topo da lista, Eugene Spafford, ou Spaf, como os hackers
chamou ele.

Em 1990, o underground de computadores via o Spaf não apenas como segurança


guru, mas também como um fanático anti-hacker. Spaf foi baseado em Purdue
Universidade, um foco de especialistas em segurança de computadores. Bishop tinha ganhado
seu PhD em Purdue e Dan Farmer ainda estava lá. Spaf também foi um dos
os fundadores do usenet, o serviço de newsgroups da Internet. Enquanto trabalho
como cientista da computação na universidade, ele fez um nome para
ele próprio, entre outras coisas, escrevendo uma análise técnica do
Worm RTM. O verme, de autoria do estudante da Universidade Cornell, Robert T.
Morris Jr em 1988, provou ser um benefício para a carreira de Spaf.

Antes do worm RTM, Spaf trabalhava em engenharia de software.


Após o worm, ele se tornou um especialista em computação e um público muito
porta-voz dos conservadores no setor de segurança de computadores.
Spaf saiu em turnê pelos EUA, dando palestras ao público e à mídia sobre
worms, vírus e a ética do hacking. Durante o caso Morris,
hacking se tornou um tema quente nos Estados Unidos, e Spaf alimentou o

https://suelette.home.xs4all.nl/underground/underground.txt 120/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

chamas. Quando o juiz Howard G. Munson se recusou a sentenciar Morris a


prisão, em vez disso ordenando-lhe para completar 400 horas de serviço comunitário,
pagar uma multa de US $ 10000 e submeter a três anos de liberdade condicional, Spaf
publicamente
protestou contra a decisão. A mídia informou que ele tinha chamado
a indústria de computadores para boicotar qualquer empresa que optou por empregar
Robert T. Morris Jr.

A segmentação do Spaf, portanto, serviu a um duplo propósito para o


hackers. Ele foi, sem dúvida, um repositório de tesouros como Deszip,
e ele também era uma papoula alta.

Uma noite, a Electron e a Phoenix decidiram invadir a máquina de Spaf


na Purdue para roubar uma cópia do Deszip. Phoenix faria o real
hacking, desde que ele tinha o modem rápido, mas ele falaria com o Electron
simultaneamente na outra linha telefônica. Electron iria guiá-lo em
cada passo. Dessa forma, quando Phoenix atingiu um obstáculo, ele não teria que
recuar para reagrupar e descobrir os riscos.

Ambos os hackers conseguiram invadir outro computador em Purdue,


chamado Medusa. Mas Spaf tinha uma máquina separada, Uther, que era
conectado à Medusa.

Phoenix cutucou e cutucou Uther, tentando abrir um buraco grande o suficiente


para ele rastejar. Por sugestão de Electron, ele tentou usar
o bug do CHFN. O comando CHFN permite que os usuários alterem as informações
fornecido - como seu nome, endereço de trabalho ou telefone do escritório
number - quando alguém 'dedica' suas contas. O bug apareceu em
um dos arquivos Zardoz e Phoenix e Electron já haviam usado
para invadir várias outras máquinas.

Electron queria usar o bug CHFN porque, se o ataque foi


bem sucedido, Phoenix seria capaz de fazer uma conta root por si mesmo
na máquina de Spaf. Isso seria o último tapa na cara de um
guru de segurança de computador de alto nível.

Mas as coisas não estavam indo bem para Phoenix. O australiano frustrado
hacker continuou dizendo a Electron que o bug deveria funcionar, mas
não, e ele não conseguia descobrir o porquê. O problema, Electron
finalmente concluiu que a máquina de Spaf era um Sequent. O bug do CHFN
dependia de uma estrutura de arquivos de senha do Unix em particular, mas Sequentes
usou uma estrutura diferente. Não ajudou que Phoenix não soubesse
muito sobre Sequentes - eles eram uma das especialidades de Gandalf.

Depois de algumas horas exasperantes lutando para fazer o bug do CHFN funcionar,
Phoenix desistiu e voltou-se para outra falha de segurança sugerida por
Electron: o bug do FTP. Phoenix correu o bug em sua mente.
Normalmente, alguém usou FTP, ou protocolo de transferência de arquivos, para transferir
arquivos em uma rede, como a Internet, de um computador para
outro. FTP para outra máquina era um pouco como telnet, mas o
o usuário não precisa de uma senha para entrar e os comandos que ele pode executar
uma vez no outro computador eram geralmente muito limitados.

Se funcionasse, o bug do FTP permitiria que o Phoenix aparecesse


comando durante o processo de login do FTP. Esse comando forçaria o Spaf
máquina para permitir Phoenix fazer o login como alguém que ele queria - e o que ele
queria era entrar como alguém que tinha privilégios de root. A raiz
conta pode ser um pouco óbvio
se alguém estava assistindo, e nem sempre tem controle remoto
acesso de qualquer maneira. Então ele escolheu `daemon ', outro comumente
conta, em vez disso.

Foi um tiro no escuro. Phoenix tinha certeza de que Spaf teria


protegeu sua máquina contra um ataque tão óbvio, mas Electron pediu
ele para dar uma chance de qualquer maneira. O bug do FTP foi anunciado em todo
a comunidade de segurança de computador há muito tempo, aparecendo em um problema inicial
de Zardoz. Phoenix hesitou, mas ele ficou sem ideias e tempo.

Phoenix digitou:

https://suelette.home.xs4all.nl/underground/underground.txt 121/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

FTP -i uther.purdue.edu

citar usuário anônimo

citar cd ~ daemon

citação passar qualquer coisa

Os poucos segundos que levou para seus comandos de curso de seu subúrbio
casa em Melbourne e corrida para o centro-oeste parecia uma vida.
Ele queria a máquina de Spaf, queria Deszip e queria que esse ataque
trabalhos. Se ele pudesse apenas pegar Deszip, ele sentiu que os australianos estariam
imparável.

A máquina de Spaf abriu sua porta tão educadamente quanto um porteiro no Ritz
Carlton. Phoenix sorriu para o seu computador. Ele estava dentro.

Era como estar na caverna de Aladdin. Phoenix apenas sentou-se lá, atordoado
na recompensa que estava diante dele. Era dele, todo dele. Spaf tinha
megabytes de arquivos de segurança em seus diretórios. Código fonte para o
RTM Internet worm. Código-fonte para o worm WANK. Tudo. Fénix
queria mergulhar as mãos em cada baú do tesouro e sair ganancioso
punhados, mas ele resistiu ao impulso. Ele tinha um mais importante - um mais
estratégico - missão a realizar primeiro.

Ele percorreu os diretórios, caçando em todos os lugares por Deszip.


Como um ladrão vasculhando a casa pela prata da família, ele deu uma palmada
através do diretório após o diretório. Certamente, Spaf tinha que ter Deszip. E se
alguém além de Matthew Bishop iria ter uma cópia, ele faria. E
finalmente, lá estava. Deszip. Apenas esperando por Phoenix.

Então Phoenix notou outra coisa. Outro arquivo. Curiosidade tem o


melhor dele e ele deu um zoom para dar uma olhada rápida. Este
continha uma senha - a frase secreta. A frase os australianos
necessário para descriptografar a cópia original do Deszip que tinham roubado do
Fique com o computador em Dartmouth três meses antes. Phoenix não podia
acredite na frase secreta. Foi tão simples, tão óbvio. Mas ele pegou
ele mesmo. Não era hora de chorar por leite derramado. Ele teve que pegar
Descompacte da máquina rapidamente, antes que alguém note que ele estava lá.

Mas como Phoenix começou a digitar comandos, sua tela pareceu congelar
acima. Ele verificou. Não era o computador dele. Algo estava errado no
outro final. Ele ainda estava logado na máquina de Spaf. A conexão
não tinha sido morto. Mas quando ele digitou comandos, o computador no oeste
Lafayette, Indiana, não respondeu. A máquina de Spaf apenas ficou lá,
surdo e mudo.

Phoenix olhou para o seu computador, tentando descobrir o que era


acontecendo. Por que a máquina de Spaf não responderia? Haviam dois
possibilidades. Ou a rede - a conexão entre o primeiro
máquina que ele penetrou na própria máquina de Purdue e Spaf - tinha caído
acidentalmente. Ou alguém havia puxado o plugue.

Por que puxar o plugue? Se eles soubessem que ele estava lá, por que não chutá-lo
fora da máquina? Melhor ainda, por que não expulsá-lo de Purdue?
juntos? Talvez eles quisessem mantê-lo on-line para rastrear qual máquina
ele estava vindo, eventualmente, enrolando para trás do sistema para
sistema, seguindo sua trilha.

Phoenix estava em um dilema. Se a conexão tivesse caído por acidente,


ele queria ficar parado e esperar que a rede voltasse a subir.
O buraco FTP na máquina de Spaf foi uma incrível sorte.
As chances eram de que alguém encontraria
evidência de sua invasão depois que ele saiu e ligou. No
Por outro lado, ele não queria que as pessoas em Purdue traçassem suas
conexões.

Ele esperou mais alguns minutos, tentando esconder suas apostas. Sentindo-se nervoso

https://suelette.home.xs4all.nl/underground/underground.txt 122/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

enquanto o silêncio prolongado que emana da máquina de Spaf continuava, Phoenix


decidiu pular. Com os tesouros perdidos da caverna de Aladdin desvanecendo-se
Com sua mente como uma miragem, Phoenix matou sua conexão.

Electron e Phoenix conversaram ao telefone, contemplando melancolicamente


perdas. Foi um golpe, mas Electron lembrou a si mesmo que
Deszip nunca seria fácil. Pelo menos eles tinham a frase secreta para
desbloqueie o Deszip criptografado de Dartmouth.

Logo, no entanto, eles descobriram um problema. Tinha que haver um,


O elétron pensou. Eles não poderiam simplesmente ter algo acontecendo sem um
engate para uma mudança. Isso seria muito fácil. O problema desta vez foi
que quando eles foram à procura de sua cópia de Dartmouth, que tinha
armazenado vários meses antes, desaparecera. O dartmouth
O administrador do sistema deve tê-lo excluído.

Foi enlouquecedor. A frustração era insuportável. Cada vez que eles tinham
Deszip apenas ao seu alcance, escorregou e
desaparecido. No entanto, cada vez que eles perderam o controle, só se aprofundou
seu desejo de capturar o prêmio indescritível. Deszip estava rapidamente se tornando um
obsessão que tudo consome para Phoenix e Electron.

Sua última esperança era a segunda cópia do criptografado Dartmouth


Deszip arquivo que eles tinham dado a Gandalf, mas essa esperança não queimava
brilhantemente. Afinal, se a cópia dos australianos tivesse sido apagada,
Era muito provável que a cópia do britânico tivesse sofrido o mesmo destino.
A cópia de Gandalf não havia sido armazenada em seu próprio computador. Ele colocou
em algum canto escuro de uma máquina na Grã-Bretanha.

Electron e Phoenix conectaram-se ao Altos e esperaram por Pad ou Gandalf


aparecer.

Phoenix digitou .s para uma lista de quem estava on-line. Ele viu que Pad estava
logado:

Nenhum usuário de Chan

0 visitante

1 Phoenix

2 Pad

Convidado 0 foi Electron. Ele geralmente logado como convidado, em parte porque ele
era tão paranoico em ser preso e porque acreditava que os operadores
Monitorou suas conexões se soubessem que era Electron logging.
Eles pareciam ter grande alegria em cheirar a senha para o seu próprio
conta em Altos. Então, quando ele se desconectou, eles logaram e
mudou sua senha para que ele não pudesse voltar com o nome Electron.
Nada era mais irritante. Phoenix digitou: "Ei, Pad. Como tá indo?'

Pad escreveu de volta: `Feeny! Heya.

`Você e Gand ainda têm essa cópia criptografada do Deszip que lhe demos
uns meses atrás?'

`Cópia criptografada ... hmm. Pensando.' Pad parou. Ele e Gandalf hackeados
dezenas de sistemas de computador regularmente. Às vezes era difícil
lembre-se exatamente onde eles armazenaram as coisas.

`Sim, eu sei o que você quer dizer. Eu não sei. Foi em um sistema em
JANET - disse Pad. A Rede Acadêmica Conjunta da Grã-Bretanha era o equivalente
de AARNET da Austrália, uma Internet precoce baseada em grande parte em um backbone
de universidades e centros de pesquisa.

"Não consigo me lembrar de qual sistema estava", continuou Pad.

Se os britânicos não conseguissem lembrar a instituição, muito menos a máquina


onde eles tinham escondido Deszip, era hora de desistir

https://suelette.home.xs4all.nl/underground/underground.txt 123/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

toda a esperança. A JANET compreendia centenas, talvez milhares de máquinas. isto


era um lugar muito grande para procurar aleatoriamente por um arquivo que
Gandalf, sem dúvida, tentaria disfarçar em primeiro lugar.

`Mas o arquivo foi criptografado e você não tinha a senha 'Pad


escrevi. Como você quer isso?

`Porque encontramos a senha. <smile> 'Essa foi a


etiqueta em Altos. Se você quisesse sugerir uma ação, coloque-a
<>

Gr8! Pad respondeu.

Esse foi o estilo on-line de Pad e Gandalf. O número oito era o


Marca dos hackers britânicos, já que seu grupo era chamado de 8lgm, e eles
usado em vez de letras. Palavras como 'ótimo', 'companheiro' e 'depois'
tornou-se `gr8 ',` m8' e `l8r '.

Quando as pessoas logadas no Altos eles poderiam nomear um 'lugar' de origem para
outros para ver. Claro, se você estivesse registrando de um país que tinha
leis contra hackers, você não daria seu país real. Você apenas
Escolha um lugar aleatoriamente. Algumas pessoas fizeram login de lugares como
Argentina ou Israel. Pad e Gandalf logaram a partir de 8lgm.

`Vou tentar encontrar Gandalf e perguntar se ele sabe onde nós escondemos o
cópia, 'Pad escreveu para Phoenix.

`Bom. Obrigado.'

Enquanto Phoenix e Electron aguardavam on-line por Pad para retornar, Par
apareceu on-line e juntou-se à conversa. Par não sabia quem
Convidado 0 foi, mas Guest certamente sabia quem era Par. O tempo não sarou
Velhas feridas de Electron quando se tratava de Par. Electron realmente não
admitir para si mesmo que o sangue ruim ainda estava lá no Teorema. Ele disse
ele mesmo que ele não poderia ser incomodado com Par, que Par era apenas um
phreaker, não um verdadeiro hacker, esse Par era manco.

Phoenix digitou: "Ei, par. Como tá indo?'

"Feenster!" Par respondeu. O que está acontecendo?

"Muitos e muitos".

Par voltou sua atenção para o misterioso Guest 0. Ele não queria
discutir coisas privadas com alguém que possa ser um segurança
pendurado no canal do bate-papo como um mau cheiro.

Convidado, você tem um nome? Par perguntou.

`Sim. É "Convidado - # 0". '

Você tem algum outro nome?

Houve uma longa pausa.

Eletron digitou: "Acho que não".

"Algum outro nome além do idiota?"

Electron enviou um 'sussurro' - uma mensagem privada - para Phoenix dizendo a ele
não para contar a identidade de Par.

`OK. Claro, 'Phoenix sussurrou de volta. Para mostrar que ele iria jogar junto com
o que Electron tinha em mente, Phoenix acrescentou um rosto sorridente de lado
o fim: `:-) '.

Par não sabia que Electron e Phoenix estavam sussurrando um para o outro. Ele
ainda estava esperando para descobrir a identidade do convidado. `Bem, fale,
Convidado. Descobriu quem você é ainda?

https://suelette.home.xs4all.nl/underground/underground.txt 124/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

Electron sabia que Par estava em fuga na época. De fato, Par estava em
a corrida do Serviço Secreto dos EUA por mais de seis meses pelo
início de 1990. Ele também sabia que Par era altamente paranóico.

Electron mirou e atirou.

`Ei, par. Você deve comer mais. Você está olhando para baixo nesses dias.

Par ficou subitamente em silêncio. Electron sentou-se em seu computador, silenciosamente


rindo para si mesmo, do outro lado do mundo de Par. Bem, ele
pensei, que deveria surtar Par um pouco. Nada como uma dica sutil
na aplicação da lei para deixá-lo louco.

"Você viu isso?" Par sussurrou para Phoenix. `UnderFED. O que ele fez
significar?'

"Eu não sei", Phoenix sussurrou de volta. Então ele enviou uma cópia do Par
mensagem privada para o Electron. Ele sabia que isso o faria rir.

Par estava claramente preocupado. Quem diabos é você? ele sussurrou para
Electron mas Guest 0 não respondeu.

Com crescente ansiedade, Par sussurrou para Phoenix: "Quem é esse cara? Faz
você o conhece?'

Phoenix não respondeu.

`Porque, bem, é estranho. Você não viu? O FED estava em maiúsculas. O que
porra isso significa? Ele é um alimentado? Ele está tentando me dar uma mensagem?
dos federais?

Sentado em seu terminal, do outro lado de Melbourne, da Electron,


Phoenix também estava rindo. Ele gostava de Par, mas o americano era fácil
alvo. Par ficou tão paranóico desde que ele correu pela
EUA e Electron sabia apenas os botões certos para empurrar.

"Eu não sei", Phoenix sussurrou para Par. `Tenho certeza que ele não é realmente um
alimentado.

"Bem, eu estou me perguntando sobre esse comentário", Par sussurrou de volta.


`UnderFED. Hmm. Talvez ele saiba de alguma coisa. Talvez seja algum tipo de
Aviso. Merda, talvez o Serviço Secreto saiba onde estou.

Você acha? Phoenix sussurrou para Par. `Pode ser um aviso de alguns
tipo?' Foi muito engraçado.

"Você pode checar sua NUA originária?" Par queria saber qual rede
abordar o convidado misterioso estava vindo. Pode dar-lhe uma pista como
para a identidade do estranho.

Phoenix mal conseguia se conter. Ele continuou encaminhando o privado


mensagens para o Electron. Par estava claramente se tornando mais agitado.

"Gostaria que ele me dissesse quem era", sussurrou Par. `Merda. Isto é
muito fodidamente estranho. UnderFED. Está me deixando de fora.

Então Par fez logoff.

Electron digitado, `Eu acho que Par teve que ir. <Grin> 'Então, rindo para
ele esperou por notícias sobre a cópia de Deszip de Gandalf.

Se Pad e Gandalf não tivessem mantido sua cópia de Deszip, os australianos


estaria de volta à estaca zero, começando com uma busca por um sistema que
até tinha Deszip. Foi uma tarefa difícil e pelo tempo Pad e
Gandalf finalmente entrou novamente em Altos, Phoenix e Electron tiveram
fique bastante ansioso.

Como você foi? Phoenix perguntou. Você ainda tem Deszip?

https://suelette.home.xs4all.nl/underground/underground.txt 125/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

`Bem, no começo eu pensei que tinha esquecido qual sistema eu deixei em


...

O elétron pulou para dentro e depois?

Então me lembrei.

Boas notícias? Phoenix exclamou.

`Bem, não. Não exatamente - disse Gandalf. A conta está morta.

Electron sentiu como se alguém tivesse jogado um balde de água fria nele.
`Morto? Morto como? ele perguntou.

`Morto como se alguém tivesse mudado a senha. Não tenho certeza porque. Eu vou ter que
re-hackear o sistema para chegar ao arquivo. '

"Porra, esse Deszip é frustrante", escreveu Electron.

"Isso está ficando ridículo", acrescentou Phoenix.

"Eu nem sei se a cópia ainda está lá", respondeu Gandalf. `Eu
escondeu, mas quem sabe? Já faz alguns meses. Administradores podem ter excluído
isto.'

Você quer alguma ajuda para invadir o sistema de novo, Gand? Phoenix perguntou.

`Nah, vai ser fácil. É um Sequent. Só tem que ficar por aqui até
as operações vão para casa.

Se um op estava logado e viu Gandalf caçar, ele ou ela


chute Gandalf fora e investigar o arquivo que tão interessado o
hacker. Então eles perderiam Deszip novamente.

"Espero que consigamos", disse Pad. "Seria gr8!"

`Gr8 de fato. Feen, você tem a chave para a criptografia? Gandalf


perguntei.

"Sim".

Quantos personagens são? Foi a maneira sutil de Gandalf de pedir


a chave em si.

Phoenix não sabia o que fazer. Ele queria dar aos hackers britânicos
a chave, mas ele estava rasgado. Ele precisava da ajuda de Pad e Gandalf para conseguir o
cópia do Deszip, se ainda estivesse por perto. Mas ele sabia que Electron era
assistindo a conversa, e Electron sempre foi tão paranóico. Ele
não gostava de dar qualquer informação, muito menos dar-lhe Altos,
onde as conversas foram possivelmente registradas por pessoas de segurança.

Devo dar-lhe a chave? Phoenix sussurrou para Electron.

Gandalf estava esperando. Para afastá-lo, Phoenix disse: "São 9 chars".


Chars era curto para os personagens. Em Altos a regra era abreviar
onde for possível.

`Qual é o primeiro char? '

`Sim. Diga a ele - sussurrou Electron para Phoenix.

"Bem, a chave é ..."

Você vai vomitar quando descobrir, Gand interrompeu Electron.

"Sim ... continue", disse Gandalf. Eu estou ouvindo.

Você não vai acreditar. <spew spew spew> A chave é ... Dartmouth. '

https://suelette.home.xs4all.nl/underground/underground.txt 126/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

`O QUE ???? QUE!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!' Gandalf exclamou.


`Não !!! Não é verdade! Bollox! Você está brincando?'

O hacker britânico estava batendo na cabeça. O nome do


Universidade maldita! Que senha idiota!

Phoenix deu uma risada on-line. `Hehe. Sim. Tão difícil de adivinhar. Nós
Poderia ter tido Deszip por todos esses meses ...

`Jesus. Espero que ainda esteja naquele sistema da JANET - disse Gandalf. Agora
que ele realmente tinha a senha, encontrando o arquivo se tornou ainda mais
urgente.

`Pray. Orar. Ore, 'Phoenix disse. `Sim, você deveria ter visto o
licença de texto no Deszip - foi pela NASA.

`Você viu isso? Você viu o código-fonte do Deszip?

Não, Phoenix respondeu. `Quando voltei para a máquina BEAR para verificar
se Deszip ainda estivesse lá, o programa desaparecera. Mas a licença
acordo e outras coisas estavam lá. Deveria ter lido a licença ...
verdadeiramente surpreendente. Basicamente, continuou falando sobre como as pessoas que
escreveu que não queria que pessoas como nós tivessem contato com isso. Ele Ele.'

O elétron estava ficando impaciente. `Sim. Então, Gand, quando você vai
verificar se o sistema JANET?

`Agora. Dedos cruzados, m8! Até mais ... Então ele foi embora.

A espera estava dirigindo porcas de Electron. Ele ficou pensando em Deszip,


sobre como ele poderia ter tido meses e meses atrás. Esse programa foi
tal prêmio. Ele estava salivando com a idéia de conseguir depois de tudo
desta vez perseguindo-o ao redor do globo, perseguindo seu rastro do sistema
para o sistema, nunca chegando perto o suficiente para agarrá-lo.

Quando Gandalf apareceu novamente, Pad, Phoenix e Electron estavam por toda parte
ele em um instante.

`NÓS FODEMOS OBTEVE AOS HOMENS !!!!! ' Gandalf exclamou.

Bom trabalho m8! Pad disse.

"SIM!" Electron adicionado. Já descriptografou?

`Ainda não. Cripta não está nessa máquina. Nós podemos copiar Crypt para
que máquina ou copie o arquivo em outro computador que já tem
Cripta, disse Gandalf.

`Vamos movê-lo. Rápido ... rápido ... essa maldita coisa tem o hábito de
desaparecendo - disse Electron.

"Sim, esta é a última cópia ... a única que recebi."

`OK. Pense ... pense ... onde podemos copiá-lo? Electron disse.

`Texas! ' Gandalf queria copiá-lo para um computador na Universidade de


Texas em Austin, lar do hacker Erik Bloodaxe.

Irreprimível, Gandalf entrou como um rolo a vapor se ele gostou


você - e te cortaria em um piscar de olhos se ele não o fizesse. Seu áspero-e-tombo
O humor da classe trabalhadora atraiu particularmente a Electron. Gandalf parecia
capaz de zerar as coisas que mais te preocupavam - algo tão
profunda ou grave, muitas vezes não foi dito. Então ele iria deixar escapar
termos tão grosseiros e contundentes que você não poderia deixar de rir. Foi o seu jeito de
estar em seu rosto no homem mais amigável possível .

`Yeah! Culpe tudo em Erik! Phoenix brincou. `Não, a sério. que


O lugar está rastejando com segurança agora, tudo depois de Erik. Eles estão em

https://suelette.home.xs4all.nl/underground/underground.txt 127/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

tudo.'

Phoenix tinha ouvido tudo sobre o expurgo de segurança na universidade de


Erik. O australiano ligou para Erik o tempo todo, principalmente cobrando
chamadas para cartões AT & T roubados. Erik não tinha sido invadido pelo segredo
Serviço ainda, mas ele tinha sido avisado e estava esperando uma visita qualquer
dia.

"Provavelmente não decifrará de qualquer maneira", disse Electron.

"Oh, tire o pau!" Gandalf atirou de volta. `Vamos lá! Eu preciso de um site AGORA!

"Pensando ...", disse Phoenix. `Tem que ser um lugar com espaço - quão grande
é isso?'

`É de 900 k comprimido - provavelmente 3 megas quando o descompactamos. Vamos,


se apresse! Que tal uma universidade?

Princeton, Yale poderia fazer qualquer um desses. Elétron sugerido. `O que


sobre o MIT - você invadiu uma conta lá recentemente, Gand?

Não.

Todos os quatro hackers torceram suas mentes por um refúgio seguro. O mundo estava
sua ostra, como hackers britânicos e australianos realizou em tempo real
conversa na Alemanha sobre se deve esconder o seu tesouro em
Austin, Texas; Princeton, New Jersey; Boston, Massachusetts; ou novo
Haven, Connecticut.

`Só precisamos de um lugar para guardá-lo por um tempo, até que possamos
baixá-lo ', disse Gandalf. `Tem que ser uma máquina onde temos
raiz. E tem que ter anon FTP.

O Anon FTP, ou protocolo de transferência de arquivos anônimo, em uma máquina host


permitir que Gandalf grave o arquivo de sua máquina JANET através do
Internet no host. Mais importante ainda, Gandalf poderia fazê-lo sem
uma conta na máquina de destino. Ele poderia simplesmente entrar como
'anônimo', um método de acesso que tinha mais limitações do que simplesmente
fazer login com uma conta normal. No entanto, ele ainda seria capaz de
faça o upload do arquivo.

`OK. Ok, eu tenho uma ideia - disse Phoenix. `Deixe-me ir verificar


isso fora.

Phoenix abandonou a Altos e se conectou à Universidade do Texas.


A localização física de um site não importava. Sua cabeça estava girando
e era o único lugar em que ele conseguia pensar. Mas ele não tentou
conecte-se a Happy, a máquina que ele usava com frequência, que Erik lhe dissera
sobre. Ele foi para um dos outros computadores da universidade, chamado
Walt

A rede estava sobrecarregada. Phoenix ficou pendurada, esperando para


conecte por minutos a fio. As linhas estavam congestionadas. Ele logou de volta
em Altos e disse Pad e Electron. Gandalf não estava em lugar nenhum.

"Droga", disse Electron. Então, "OK, eu posso ter uma ideia".

`Não, espere! ' Phoenix cortou. `Eu só pensei em um site! E eu tenho raiz
também! Mas é na NASA ...

`Ah tudo bem. Tenho certeza que eles não se importarão nem um pouco. <sorriso> '

Vou me certificar de que ainda está tudo bem. De volta em breve, 'Phoenix digitou.

Phoenix saltou de Altos e se dirigiu para a NASA. Ele telnetted em


um computador da NASA chamado CSAB no Langley Research Center em Hampton,
Virgínia. Ele tinha entrado e saído da NASA algumas vezes e tinha
recentemente fez-se uma conta root no CSAB. Primeiro, ele teve que verificar
a conta ainda estava viva, então ele teve que se certificar de que o sistema

https://suelette.home.xs4all.nl/underground/underground.txt 128/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt
administrador não estava logado.

Passando o sinal de alerta oficial sobre o acesso não autorizado em


Computadores do governo dos EUA na tela de login, Phoenix digitou em seu usuário
nome e senha.

Funcionou. Ele estava dentro e ele tinha privilégios de root.

Ele rapidamente olhou em volta no sistema. O administrador estava on-line.


Droga.

Phoenix fugiu do computador da NASA e correu de volta para o Altos. Gandalf


estava lá, junto com os outros dois, esperando por ele.

"Bem?" Electron perguntou.

`OK. Tudo certo. A máquina da NASA irá funcionar. Tem anon FTP. E eu
ainda tem raiz. Nós vamos usar isso.

Gandalf entrou em cena. "Espere aí - tem Cripta?"

`Argh! Esqueça de verificar. Eu acho que deve.

É melhor verificar, m8!

"Sim, ok".

Phoenix se sentiu exasperada, correndo ao redor tentando encontrar sites que


trabalhado. Ele saiu de Altos e correu de volta para a NASA
máquina. O administrador ainda estava logado, mas Phoenix estava ficando sem
Tempo. Ele tinha que descobrir se o computador tinha Crypt nele. Isso aconteceu.

Phoenix voltou correndo para Altos. `De volta novamente. Estamos no negócio.

"Sim!" Electron disse, mas ele rapidamente pulou com uma palavra de advertência.
`Não diga a máquina exata na NASA ou a conta em voz alta. Sussurro
para Gandalf. Acho que as operações estão escutando minha conexão.

Bem, Phoenix digitou lentamente, só há um problema. O admin é


logado.'

"Arghhh!" Electron gritou.

"Apenas faça isso", disse Pad. `Não há tempo para se preocupar. '

Phoenix sussurrou o endereço IP da Internet da máquina da NASA para


Gandalf.

`OK, m8, vou anon FTP para a NASA. Eu voltarei aqui e te direi
o novo nome de arquivo. Então você entra e decifra e descompacta o
Arquivo. W8 para mim aqui.

Dez minutos depois, Gandalf retornou. Missão cumprida. O arquivo


existe!'

Agora vá, vá embora Pheeny! Electron disse.

Gand, sussurre o nome do arquivo para mim - disse Phoenix.

`O arquivo é chamado de" d "e está no diretório do pub, 'Gandalf


sussurrou.

`OK pessoal. Aqui vamos nós!' Phoenix disse quando ele se desconectou.

Phoenix correu para o computador da NASA, logou e procurou pelo arquivo


chamado `d '. Ele não conseguiu encontrar. Ele não conseguia nem encontrar o pub
diretório. Ele começou a procurar o resto do sistema de arquivos. Onde
foi a maldita coisa?

https://suelette.home.xs4all.nl/underground/underground.txt 129/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

Uh oh. A Phoenix notou que a administradora do sistema, Sharon Beskenis, estava


Ainda estava logado. Ela estava conectada de Phoebe, outra máquina da NASA.
Houve apenas um outro usuário além de si mesmo logado no CSAB
máquina, alguém chamado Carrie. Como se isso não bastasse, Phoenix
Percebi que seu nome de usuário se destacava como um polegar dolorido. Se o administrador
olhou para quem estava on-line, ela se via, Carrie e um usuário
chamado "amigo", uma conta que ele criou para si mesmo. Quantos
contas legítimas em computadores da NASA tinham esse nome?

Pior, Phoenix notou que ele havia esquecido de cobrir sua trilha de login.
"Amigo" estava telnetting no computador da NASA da Universidade de
Texas. Não, não, ele pensou, isso definitivamente teria que ir. Ele
desconectado da NASA, retornou à universidade e depois registrou
para a NASA novamente. Bom sofrimento. Agora a maldita máquina da NASA mostrou dois
pessoas logado como 'amigo'. O computador não tinha matado corretamente
login anterior. Estresse.

Phoenix tentou freneticamente limpar seu primeiro login matando sua


número do processo. O computador da NASA respondeu que não havia tal
número do processo. Cada vez mais nervoso, Phoenix imaginou que ele deve ter
digitado no número errado. Unhinged, ele pegou um dos outros
números de processo e matou isso.

Cristo! Esse era o número do processo do administrador. Phoenix tinha acabado


desconectou Sharon de sua própria máquina. As coisas não estavam indo bem.

Agora ele estava sob forte pressão. Ele não se atreveu a sair, porque
Sharon, sem dúvida, encontraria sua conta de "amigo", mataria e fecharia
o buraco de segurança que ele tinha usado originalmente para entrar. Mesmo se ela não o fizesse
encontrar Deszip em sua própria máquina, ele pode não ser capaz de voltar
novamente para recuperá-lo.

Depois de outro minuto frenético caçando ao redor da máquina, Phoenix


finalmente desenterrou a cópia de Deszip de Gandalf. Agora, o momento da verdade.

Ele tentou a frase secreta. Funcionou! Tudo o que ele tinha que fazer
foi descompactar Deszip e tirá-lo de lá. Ele digitou, `descomprimir
deszip.tar.z ', mas ele não gostou de como o computador da NASA respondeu à sua
comando:

entrada corrompida

Algo estava errado, terrivelmente errado. O arquivo parecia estar parcialmente


destruído. Era uma possibilidade dolorosa demais para contemplar. Mesmo se
apenas uma pequena parte do programa principal da Deszip foi danificada,
seria útil.

Esfregando o suor de suas mãos, Phoenix esperava que talvez o arquivo tivesse
apenas foi danificado quando ele tentou descompactá-lo. Ele manteve o
original, então ele voltou a isso e tentou decifrar e
descomprimindo novamente. O computador da NASA deu a ele o mesmo feio
resposta. Urgentemente, ele tentou mais uma vez, mas desta vez tentou
descompacte o arquivo de uma maneira diferente. Mesmo problema.

Phoenix estava no final de suas esperanças. Isso foi demais. O máximo que ele podia
A esperança era que o arquivo tivesse de alguma forma corrompido na transferência
da máquina JANET de Gandalf. Ele saiu da NASA e voltou para
Altos Os outros três esperavam impacientemente por ele.

Electron, ainda logado como o misterioso Guest, entrou em ação.


trabalhos?'

`Não. Descriptografado OK, mas o arquivo foi corrompido quando tentei


descomprimi-lo.

`Arghhhhhhhhh !!!!!!! ' Gandalf exclamou.

"Fuckfuckfuck", escreveu Electron. `Condenado a falhar.

https://suelette.home.xs4all.nl/underground/underground.txt 130/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

`Sigh Sigh Sigh ', Pad digitado.

Gandalf e Electron questionaram Phoenix detalhadamente sobre cada comando que ele
tinha usado, mas no final parecia apenas uma esperança. Mover uma cópia do
o programa de decodificação para o computador JANET no Reino Unido e tente
descriptografar e descompactar Deszip lá.

Phoenix deu a Gandalf uma cópia da Cripta e o hacker britânico foi para
trabalho no computador JANET. Um pouco mais tarde, ele se deparou com Altos
novamente.

Phoenix estava fora de si nesse estágio. Gand! Trabalhos???'

`Bem, eu decifrei usando o programa que você me deu ... '

`And And And ??? Electron estava praticamente pulando de seu assento em
seu computador.

`Tentei descomprimi-lo. Estava demorando muito tempo. Manteve


indo - expandido para 8 megabytes.

`Oh não. Bad Bad Bad - gemeu Phoenix. `Deve ser apenas 3 meg. Se é
fazendo um milhão de arquivos, está fodido.

"Cristo", Pad digitado. "Muito doloroso".

`Eu tenho o makefile - contrato de licenciamento de texto etc., mas o Deszip


o próprio programa foi corrompido ”, concluiu Gandalf.

`Eu não entendo o que está errado com isso. <Sob> 'Phoenix escreveu.

"AgonyAgonyAgony", gemeu Electron. Nunca, nunca, nunca funcionará.

`Podemos obter uma cópia em outro lugar? ' Gandalf perguntou.

`Esse bug do FTP foi corrigido na Purdue, 'Pad respondeu. `Não pode usar isso
para entrar novamente.

Desapontamento permeado a atmosfera em Altos.

Houve, é claro, outros repositórios possíveis para a Deszip. Fénix


e Electron já havia penetrado em um computador em Lawrence Livermore
Laboratórios Nacionais na Califórnia. Eles tinham adquirido root no gamm5
máquina e planejado para usá-lo como uma barra de lançamento para a segurança penetrante
o computador do especialista Russell Brand no LLNL, chamado Wuthel. Eles tinham certeza
Brand tinha Deszip no seu computador.

Isso exigiria muito esforço e possivelmente outro


passeio de montanha-russa de desejo, expectativa e possível
desapontamento. Por enquanto, os quatro hackers resolveram assinar,
lambendo suas feridas em sua derrota na busca por Deszip.

`Bem, eu estou fora. Vejo você l8r, Pad disse.

"Sim, eu também", acrescentou Electron.

`Sim, ok. L8r, m8s! Gandalf disse.

Então, só por diversão, ele adicionou no típico estilo Gandalf, "Vejo você em
cadeia!'

_________________________________________________________________

Capítulo 6 - Página 1 The New York Times


_________________________________________________________________

Leia sobre isso

https://suelette.home.xs4all.nl/underground/underground.txt 131/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt
Apenas outra cena incrível
Não há dúvidas sobre isso

- de "Read About It", em 10, 9, 8, 7, 6, 5, 4, 3, 2, 1 à meia-noite


Óleo

Pad tinha um aviso importante para os hackers australianos: o computador


comunidade de segurança estava se aproximando deles. Foi no final de fevereiro
1990, não muito depois de Phoenix e Electron terem capturado Zardoz e apenas
perdeu a Deszip. Pad não gritou nem gritou o aviso, que
não era o estilo dele. Mas Electron levou na importação do aviso alto
e claro.

Feen, eles sabem que você fez por cima da máquina de Spaf disse Pad a Phoenix. `Eles
sei que tem sido você em outros sistemas também. Eles têm sua alça.

Eugene Spafford era o tipo de especialista em segurança de computadores que perde um


muito rosto quando um hacker entra em sua máquina, e um touro ferido é
um inimigo perigoso.

O pessoal de segurança tinha conseguido conectar e conectar uma série de


arrombamentos com o hacker que se chamava Phoenix porque seu estilo
era tão distinto. Por exemplo, sempre que ele estava criando uma raiz
shell - root access - para si mesmo, ele sempre salvaria na mesma
nome do arquivo e no mesmo local no
computador. Em alguns casos, ele até criou contas chamadas "Phoenix"
para ele mesmo. Foi essa consistência de estilo que fez as coisas tão
muito mais fácil para os administradores rastrearem seus movimentos.

Em sua típica moda discreta, Pad sugeriu uma mudança de estilo.


E talvez, ele acrescentou, não tenha sido uma idéia tão ruim para os australianos
diminuir um pouco as atividades deles. A subcorrente da mensagem foi
sério.

`Eles disseram que algumas pessoas de segurança tinham contactado a lei australiana
execução, que deveriam estar "lidando com isso", disse Pad.

Eles conhecem meu nome verdadeiro? Phoenix perguntou, preocupada. Electron também foi
assistindo esta conversa com alguma preocupação.

`Não sei. Consegui de Shatter. Ele nem sempre é confiável


mas ...'

Pad estava tentando suavizar a notícia, jogando a importância de Shatter


como uma fonte. Ele não confiava em seu colega hacker britânico, mas Shatter tinha
algumas boas, se misteriosas, conexões. Uma figura enigmática que parecia
para manter um pé no submundo do computador e outro no
indústria de segurança de computador vertical, Shatter vazou informações para Pad
e Gandalf, e ocasionalmente para os australianos.

Enquanto os dois hackers britânicos às vezes descontavam o conselho de Shatter,


Eles também tiveram tempo para falar com ele. Uma vez, a Electron havia interceptado
e-mail mostrando Pengo tinha se voltado para Shatter por conselhos sobre sua
situação após o ataque na Alemanha. Com algum tempo livre antes de sua
julgamento, Pengo perguntou Shatter se era seguro viajar para os EUA em
umas férias de verão em 1989. Shatter pediu a data de nascimento de Pengo e
Outros detalhes. Então ele voltou com uma resposta inequívoca: sob nenhum
circunstâncias foi Pengo para viajar para os EUA.

Posteriormente, foi relatado que os funcionários da Justiça dos EUA


Departamento estava examinando maneiras de persuadir secretamente Pengo para
Solo americano, onde eles poderiam se apoderar dele. Eles então o forçariam
para enfrentar julgamento em seus próprios tribunais.

Had Shatter sabia disso? Ou ele tinha acabado de dizer ao Pengo para não ir aos EUA?
porque era bom senso comum? Ninguém tinha certeza, mas as pessoas
Tomou nota do que Shatter lhes disse.

`Shatter definitivamente pegou a informação certa sobre a máquina de Spaf. 100%

https://suelette.home.xs4all.nl/underground/underground.txt 132/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

certo, Pad continuou. `Ele sabia exatamente como você o hackeou. Eu não pude
acredite. Tenha cuidado se você ainda está hackeando o m8, especialmente no
Inet. O `Inet 'era um atalho para a Internet.

Os hackers do Altos ficaram quietos.

"Não é só você", Pad tentou tranquilizar os australianos. `Dois


pessoas de segurança dos EUA estão vindo para o Reino Unido para tentar descobrir
algo sobre alguém chamado Gandalf. Ah, e o companheiro de Gand, que pode
ser chamado Patrick.

Pad realmente tinha baseado seu nome no nome Patrick, ou Paddy, mas
esse não era seu nome verdadeiro. Nenhum hacker inteligente usaria seu verdadeiro
nome para sua alça. Paddy era o nome de um dos seus favoritos
palestrantes universitários, um irlandês que riu bastante. Como Par's
nome, a alça de Pad coincidentemente ecoou um segundo significado quando o
Hacker britânico passou a explorar as redes X.25. Um X.25 PAD é um
desmontadora de pacotes, a interface entre a rede X.25
e um modem ou servidor de terminal. Da mesma forma, Gandalf, sendo o primeiro
e principalmente o mago de O Senhor dos Anéis, também aconteceu com
ser um nome de marca do servidor de terminal.

Apesar da gravidade da notícia de que a comunidade de segurança era


fechando a rede em torno deles, nenhum dos hackers perdeu o seu mau
senso de humor.

"Você sabe", Pad continuou, "Spaf estava fora do país quando sua máquina
foi hackeado.'

Ele era? Onde?' perguntou Gandalf, que acabara de entrar na conversa.

`Na Europa. '

O elétron não pôde resistir. `Onde estava Spaf, Gandalf pergunta como ele ouve um
bata na porta dele ...

"Haha", Gandalf riu.

`<knock> <knock> 'Electron continuou, impedindo.

`Oh! Olá, Sr. Spafford, 'Gandalf digitou, tocando junto.

"Olá, sou o Gene e sou mau!"

Sozinho em suas casas separadas em diferentes cantos do globo, o


quatro hackers riram para si mesmos.

"Olá, e esse é o homem chamado Patrick?" Pad pulou para dentro.

`Bem, Sr. Spafford, parece que você é um idiota certo por não
remendando seu FTP! Gandalf proclamou.

`Para não mencionar o bug CHFN - salvo por um Sequent! Ou você seria muito
fodidamente envergonhado - Phoenix acrescentou.

Phoenix estava rindo também, mas ele estava um pouco nervoso sobre Pad
aviso e ele virou a conversa de volta para uma nota séria.

Então, Pad, o que mais o Shatter lhe contou? Phoenix perguntou


ansiosamente.

`Não muito. Exceto que algumas das investigações de segurança podem ser
em parte por causa da UCB. '

A UCB foi a Universidade da Califórnia em Berkeley. Phoenix tinha sido


visitando máquinas em Berkeley e LLNL muito recentemente que o
Os admins pareciam ter não apenas notado ele, mas eles tinham apontado
sua alça. Um dia ele tinha telnetted em dewey.soe.berkeley.edu - o
Dewey máquina como era conhecido - e tinha ficado surpreso ao encontrar o

https://suelette.home.xs4all.nl/underground/underground.txt 133/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

seguinte mensagem do dia, encarando-o no rosto:

Fénix,

Saia do Dewey AGORA!

Além disso, não use nenhuma das máquinas `soe '.

Obrigado,

Daniel Berger

Phoenix deu uma segunda olhada quando viu este aviso público. Tendo sido
dentro e fora do sistema tantas vezes, ele apenas passou pelas palavras
na tela de login. Então, em uma reação atrasada, ele percebeu o
mensagem de login foi endereçada a ele.

Ignorando o aviso, ele começou a fazer root na máquina de Berkeley


e olhe pelos arquivos de Berger. Então ele sentou-se, pensando sobre o
melhor maneira de lidar com o problema. Finalmente, ele decidiu enviar o
admin uma nota dizendo que ele estava deixando o sistema para sempre.

Em poucos dias, Phoenix estava de volta à máquina de Dewey, entrando e saindo


como se nada tivesse acontecido. Afinal, ele havia invadido o
sistema, e conseguiu obter raiz através de sua própria inteligência. Ele ganhou o
direito de estar no computador. Ele pode enviar uma nota ao administrador para colocá-lo
à vontade, mas Phoenix não ia desistir de acessar Berkeley
computadores só porque perturbou Daniel Berger.

`Veja, 'Pad continuou,` Eu acho que o pessoal da UCB manteve as coisas na sua
sistemas que não deveriam estar lá. Coisas secretas.

Material militar classificado não deveria ser armazenado


em computadores de rede não classificados. No entanto, Pad adivinhou que
Às vezes, os pesquisadores quebraram as regras e tomaram atalhos porque
estavam ocupados pensando em sua pesquisa e não a segurança
implicações.

"Algumas das coisas podem ter sido ilegais", Pad disse ao cativo.
público. E então eles descobrem que alguns de vocês estiveram lá
...

"Merda", disse Phoenix.

Então, bem, se aparecesse como se alguém estivesse dentro tentando chegar


esses segredos ... Pad parou. Então você pode adivinhar o que aconteceu. isto
Parece que eles realmente querem ter quem estivesse dentro de suas máquinas.

Houve um silêncio momentâneo, enquanto os outros hackers digeriram tudo o que


Pad disse a eles. Como uma personalidade em Altos, Pad permaneceu sempre assim
ligeiramente retirado dos outros hackers, mesmo os australianos que
ele considerou companheiros. Esta qualidade reservada deu a sua advertência um certo
sobriedade, que se infiltrou no próprio tecido de Altos naquele dia.

Eventualmente, Electron respondeu ao aviso de Pad digitando um comentário


dirigido a Phoenix: "Eu te disse falando com caras de segurança não é nada
mas problemas.

Irritou mais e mais a Electron que a Phoenix se sentisse compelida a


fale com chapéus brancos na indústria de segurança. Na opinião da Electron,
chamar a atenção para si mesmo foi apenas uma má idéia ao redor e ele
estava cada vez mais irritado ao ver Phoenix alimentando seu ego. Ele tinha feito
referências veladas a vangloriar-se de Phoenix em Altos muitas vezes, dizendo
coisas como `eu gostaria que as pessoas não falassem com seguranças '.

Phoenix respondeu eletron on-line um pouco piedosamente. `Bem, eu vou


nunca mais falo sério com os seguranças.

Electron já ouvira tudo isso antes. Foi como ouvir um

https://suelette.home.xs4all.nl/underground/underground.txt 134/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

o alcoólatra jura que nunca tocaria em outra bebida. Licitando os outros


adeus, Electron fez logoff. Ele não se importou em ouvir Phoenix
Mais.

Outros fizeram, no entanto. Centenas de quilômetros de distância, em uma sala especial


segregado dentro de um prédio sem graça em Canberra, sargento Michael
Costello e Constable William Apro estavam capturando metodicamente
todos os eletrônicos se jorravam do telefone de Phoenix. o
dois policiais registraram as transmissões de dados passando dentro e fora de sua
computador. Eles então tocaram essa gravação em seu próprio modem e
computador e criou um arquivo de texto que eles poderiam salvar e usar como prova
em corte.

Ambos os policiais tinham viajado para o norte de Melbourne, onde


trabalhou com a Unidade de Crimes Informáticos da AFP. Estabelecendo-se em seus
mesas temporárias com seu PC e laptop, os policiais iniciaram suas
trabalho secreto de espionagem em 1 de Fevereiro de 1990.

Foi a primeira vez que a AFP fez um datatap. Eles estavam felizes em
espere o tempo deles, para gravar metodicamente Phoenix invadindo Berkeley,
no Texas, na NASA, em uma dúzia de computadores em todo o mundo. o
O mandado de toque do telefone era bom por 60 dias, o que era mais do que suficiente
tempo para segregar uma montanha de provas condenatórias contra o
hacker egoísta do reino. O tempo estava do lado deles.

Os oficiais trabalhavam no emprego da Operação Dabble em turnos. Constable Apro


chegou à Filial de Inteligência de Telecomunicações da AFP em 8 de
pm Precisamente dez horas depois, às 6 da manhã seguinte, sargento
Costello aliviou Apro, que deu um bom sono. Apro
voltou novamente às 8 da noite para começar o turno da noite.

Eles estavam lá o tempo todo. Vinte e quatro horas por dia. Sete dias a
semana. Esperando e ouvindo.

Foi muito engraçado. Erik Bloodaxe em Austin, Texas, não conseguia parar
rindo. Em Melbourne, o lado de Phoenix doía de tanto rir.

Phoenix gostava de falar ao telefone. Ele costumava chamar Erik, às vezes


todos os dias, e eles falaram por anos. Phoenix não se preocupou com o custo;
ele não estava pagando por isso. A ligação apareceria na conta de algum pobre coitado
e ele poderia resolver isso com a companhia telefônica.

Às vezes Erik se preocupava um pouco sobre se a Phoenix não iria


mete-se em uma jam fazendo todas essas chamadas internacionais. Não que ele
não gostava de falar com o australiano; foi uma piada. Ainda assim, o
preocupação estava lá, inquieta, no fundo de sua mente. Algumas vezes ele
perguntou Phoenix sobre isso.

`Não prob. Ei, a AT & T não é uma empresa australiana ”, diria Phoenix.
"Eles não podem fazer nada para mim." E Erik tinha deixado descansar nisso.

Por sua parte, Erik não se atreveu a chamar Phoenix, especialmente não desde a sua
pouca visita do Serviço Secreto dos EUA. Em 1 de março de 1990, eles explodiram
em sua casa, com armas desembainhadas, em um ataque ao amanhecer. Os agentes pesquisados
em todos os lugares, separando a casa dos estudantes, mas eles não encontraram
qualquer coisa incriminadora. Eles pegaram o terminal de teclado de 59 dólares de Erik
com o seu pequeno e chique modem de 300 bauds, mas eles não conseguiram
computador, porque Erik sabia que eles estavam vindo.

O Serviço Secreto havia intimado seus registros acadêmicos, e Erik tinha


ouviu falar sobre isso antes do ataque. Então, quando o Serviço Secreto chegou,
As coisas de Erik não estavam lá. Não esteve lá por algumas semanas,
mas para Erik, foram semanas difíceis. O hacker encontrou-se
sofrendo sintomas de abstinência, então ele comprou o computador doméstico mais barato
e modem, ele poderia encontrar para ajudá-lo.

Rayquilliant equipamentoAIS foi o unico equipamento do Secret Service


descoberto, e eles não estavam felizes agentes especiais. Mas sem
evidência, suas mãos estavam amarradas. Nenhuma acusação foi colocada.

https://suelette.home.xs4all.nl/underground/underground.txt 135/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

Ainda assim, Erik achou que ele provavelmente estava sendo observado. A última coisa que ele
queria que o número de Phoenix aparecesse em sua conta de telefone residencial. assim
ele deixou Phoenix ligar para ele, o que o australiano fazia o tempo todo. Eles
muitas vezes falava por horas quando Erik estava trabalhando à noite. Foi uma folga
trabalho, apenas mudando as fitas de back-up em vários computadores e fazendo
com certeza eles não jam. Perfeito para um estudante. Deixou Erik horas de
tempo livre.

Erik frequentemente lembrava a Phoenix que seu telefone provavelmente estava ligado,
mas Phoenix apenas riu. `Sim, bem, não se preocupe com isso, companheiro. o que
eles vão fazer? Venha me pegar?

Depois que Erik se apoderou de suas próprias atividades de hacker, ele viveu
vicariamente, ouvindo as façanhas de Phoenix. O australiano ligou
ele com um problema técnico ou um sistema interessante, e então eles
discutimos várias estratégias para entrar na máquina. Contudo,
ao contrário das conversas de Electron com Phoenix, conversas com Erik não eram
apenas sobre hacking. Eles conversaram sobre a vida, sobre o que a Austrália era
tipo, sobre garotas, sobre o que estava no jornal naquele dia. isso foi
É fácil falar com Erik. Ele tinha um grande ego, como a maioria dos hackers, mas era
inofensivo, em grande parte expresso em seu humor modesto.

Phoenix costumava fazer Erik rir. Como o tempo que ele conseguiu Clifford Stoll, um
astrônomo, que escreveu O ovo do cuco. O livro descreveu sua busca
de um hacker alemão que invadiu o sistema de computador Stoll
administrado na Lawrence Berkeley Labs perto de San Francisco. O hacker tinha
Fazia parte do mesmo ringue de hackers do Pengo. Stoll pegou uma linha dura
hacking, uma posição que não lhe conquistou popularidade no
subterrâneo. Ambos Phoenix e Erik leram o livro de Stoll e um dia
eles estavam sentados conversando sobre isso.

`Você sabe, é realmente estúpido que Cliffy colocar seu endereço de e-mail em sua
livro, 'Phoenix disse. "Hmm, por que eu não vou checar?"

Com certeza, Phoenix ligou para Erik cerca de um dia depois. `Bem, eu tenho
raiz na máquina de Cliffy ', começou lentamente, então ele explodiu
rindo. `E eu mudei a mensagem do dia. Agora diz: "É
Parece que o Cuco tem ovo no rosto "!"

Foi incrivelmente engraçado. Stoll, o mais famoso hacker-catcher em


o mundo tinha sido japed! Foi a coisa mais engraçada que Erik ouviu em
semanas.

Mas não foi tão divertido como o que Erik disse a Phoenix mais tarde
O jornal New York Times. O jornal publicou um artigo em 19 de março
sugerindo um hacker havia escrito algum tipo de vírus ou worm que foi
invadindo dezenas de computadores.

"Ouça isso", Erik disse, lendo o parágrafo principal de Phoenix,


`" Um intruso do computador escreveu um programa que entrou em dezenas de
computadores em uma rede nacional nas últimas semanas, automaticamente
roubar documentos eletrônicos contendo senhas de usuários e apagar
arquivos para ajudar a esconder-se. "

Phoenix estava caindo de sua cadeira, ele estava rindo tanto. Um programa?
Qual foi automaticamente fazendo isso? Não. Não foi um automatizado
programa, foram os australianos! Foram os hackers do Reino! Deus, isso
foi engraçado.

`Espere - há mais! Diz: "Outro programa desonesto mostra um


vulnerabilidade generalizada ". Eu ri pra caramba", disse Erik,
lutando para tirar as palavras.

`Um programa desonesto! Quem escreveu o artigo?

Um John Markoff respondeu Erik, enxugando os olhos. Eu liguei para ele.

`Você fez? O que você disse?' Phoenix tentou se recompor.

https://suelette.home.xs4all.nl/underground/underground.txt 136/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

"" John ", eu disse:" Você sabe que o artigo que você escreveu na página 12 do
Vezes? Está errado! Não há nenhum programa nocivo atacando a Internet ".
Ele diz: "O que é então?" "Não é um vírus ou um verme", eu disse.
"É PESSOAS."

Erik começou a rir descontroladamente de novo.

Então Markoff parece realmente atordoado e diz: "Pessoas?" E eu


disse: "Sim, pessoas". Então ele disse: "Como você sabe?" E eu disse,
"Porque, John, eu sei."

Phoenix explodiu em gargalhadas novamente. O repórter do Times obviamente


worms em sua mente, uma vez que o autor do famoso worm da Internet,
Robert T. Morris Jr, acabara de ser julgado e condenado nos EUA. Ele
deveria ser sentenciado em maio.

Investigadores dos EUA tinham rastreado as conexões do hacker, circulando


site após site de forma escavadora que eles assumiram pertencia a um
Minhoca. A ideia de penetrar em tantos sites em tão pouco tempo
claramente confundiu os investigadores, que concluíram que deve ser um programa
em vez de seres humanos lançando os ataques.

"Sim", Erik continuou, "E então Markoff disse:" Você pode me fazer
conversar com eles? "E eu disse que veria o que poderia fazer."

"Sim", disse Phoenix. Vá dizer a ele, sim. Sim, eu tenho que falar com isso
idiota. Vou colocá-lo em linha reta.

Página um, o New York Times, 21 de março de 1990: `Caller diz que ele quebrou
Barreiras dos Computadores para Provocar os Peritos, de John Markoff.

É verdade que o artigo estava abaixo do vinco - na metade inferior do


página - mas pelo menos foi na coluna 1, o lugar que um leitor se transforma em
primeiro.

Phoenix foi chuffed. Ele tinha feito a primeira página do New York Times.

`O homem se identificou apenas como um australiano chamado Dave, 'o


artigo disse. Phoenix riu baixinho. Dave Lissek era o pseudônimo
ele usou. Claro, ele não era o único usando o nome Dave. Quando
Erik conheceu os australianos em Altos, ele ficou maravilhado com como todos eles
se chamavam Dave. Eu sou Dave, ele é Dave, todos nós somos Dave, eles disseram
ele. Foi mais fácil assim, disseram eles.

O artigo revelou que 'Dave' atacou Spaf's e Stoll's


máquinas, e que o Observatório Astronômico Smithsonian em Harvard
Universidade - onde Stoll trabalhava agora - havia retirado seus computadores do
Internet como resultado da pausa. Markoff tinha inclusive incluído o
"ovo em seu rosto" história que Phoenix havia descrito para ele.

Phoenix riu de quão bem ele havia manuseado seu nariz em Cliffy Stoll.
Este artigo iria mostrá-lo bem. Foi tão bom ver
ele mesmo na impressão dessa forma. Ele fez isso. Aquele era ele lá em preto em
branco, para todo o mundo ver. Ele havia superado o melhor do mundo
conhecido hacker-catcher, e ele tinha manchado o insulto na frente
página do jornal de maior prestígio na América.

E Markoff relatou que ele também estava no sistema de Spaf! Fénix


brilhava feliz. Melhor ainda, Markoff havia citado "Dave" no
subject: `O interlocutor disse ..." Costumava ser o pessoal de segurança perseguindo
os hackers. Agora são os hackers que perseguem os seguranças. "

O artigo continuou: "Entre as instituições que se acredita terem sido


penetrados pelo intruso estão os Laboratórios Nacionais de Los Alamos,
Harvard, Digital Equipment Corporation, Universidade de Boston e
Universidade do Texas. Sim, essa lista parecia certa. Bem, por
os australianos como um grupo de qualquer maneira. Mesmo se a Phoenix não tivesse planejado
ou até mesmo penetrou em alguns deles, ele ficou feliz em pegar o

https://suelette.home.xs4all.nl/underground/underground.txt 137/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

crédito no Times.

Este foi um dia de letras vermelhas para Phoenix.

Electron, no entanto, ficou furioso. Como poderia Phoenix ser tão estúpida? Ele
sabia que Phoenix tinha um ego, que ele falava demais e que
tendência de se gabar tinha piorado ao longo do tempo, alimentado pelo aumento vertiginoso
sucesso dos hackers australianos. Electron sabia tudo isso, mas ele
ainda não conseguia acreditar que Phoenix havia ido tão longe a ponto de desfilar
e se enfeitam como um pônei de espetáculo para o New York Times.

Pensar que ele se associou a Phoenix. Electron estava enojado.


Ele nunca havia confiado em Phoenix - um aviso agora provou ser sábio. Mas ele tinha
passou horas com ele no telefone, com a maioria das informações
fluindo em uma direção. Mas não só Phoenix não mostrou discrição
em tudo em lidar com o papel, ele se gabou de fazer coisas que
Electron tinha feito! Se Phoenix tivesse que falar - e claramente ele deveria ter
manteve a boca fechada - ele deveria ter pelo menos sido honesto sobre o
sistemas para os quais ele poderia reivindicar crédito.

Electron tentou com a Phoenix. Electron sugeriu que ele parasse


conversando com os seguranças. Ele havia continuamente solicitado cautela e
critério. Ele tinha sutilmente retirado cada vez que Phoenix sugeria
um de seus esquemas de cérebro para se mostrar para um figurão de segurança.
A Electron fez isso na esperança de que a Phoenix pudesse entender a dica.
Talvez, se Phoenix não pudesse ouvir alguém gritando conselhos para ele, ele
pode pelo menos ouvir alguém sussurrando. Mas não. Phoenix foi
muito grosso para isso.

A Internet - na verdade, todos os hackers - estava fora dos limites por semanas, se não
meses. Não havia chance de as autoridades australianas deixarem
A história da primeira página do Times passa sem ser ouvida. Os americanos seriam
tudo sobre eles. Em um ato egoísta de arrogância, Phoenix arruinou o
festa para todos os outros.

Electron desligou o modem e levou para o pai. Durante os exames,


ele costumava pedir ao pai para escondê-lo. Ele não tinha o
auto-disciplina necessária para ficar longe por conta própria e não havia outro
maneira que Electron poderia se impedir de ligar - conectando seu modem
na parede. Seu pai se tornou um especialista em esconder o dispositivo,
mas Electron normalmente ainda conseguiu encontrá-lo depois de alguns dias,
rasgando a casa até ele emergir, triunfante, com o modem
erguido acima de sua cabeça. Mesmo quando seu pai começou a esconder o modem
fora da casa da família, apenas adiaria o inevitável.

Desta vez, no entanto, Electron prometeu que ele iria parar de hackers até que o
A precipitação havia desaparecido - ele precisava. Então ele entregou o modem para seu pai,
com instruções estritas, e depois tentou se distrair com
limpando seu disco rígido e discos. Seus arquivos hackers tinham que ir também.
Tanta evidência condenatória de suas atividades. Ele apagou alguns arquivos e
levou outros em discos para armazenar na casa de um amigo. Excluindo arquivos
causado Electron considerável dor, mas não havia outro caminho. Fénix
tinha apoiado ele em um canto.

Cheio de emoção, Phoenix tocou Electron em um ensolarado março


tarde.

Adivinha o quê? Phoenix estava pulando como um cachorrinho ansioso no


outro fim da linha. `Fizemos o noticiário noturno em todos os EUA! '

"Uhuh", respondeu Electron, sem se impressionar.

"Isso não é uma piada!" Nós estávamos no noticiário a cabo todo o dia também. Eu chamei Erik
e ele me disse.

"Mmm", disse Electron.

`Você sabe, nós fizemos um monte de coisas certas. Como Harvard. Nós entramos
todo sistema em Harvard. Foi uma boa jogada. Harvard nos deu a fama

https://suelette.home.xs4all.nl/underground/underground.txt 138/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt
Nos precisamos.'

Electron não pôde acreditar no que estava ouvindo. Ele não precisou de nenhum
fama - e ele certamente não precisava ser preso. o
conversa - como o próprio Phoenix - estava realmente começando a irritá-lo.

"Ei, e eles sabem o seu nome", Phoenix disse timidamente.

Isso teve uma reação. Electron engoliu sua raiva.

Haha! Apenas joshing! Phoenix praticamente gritou. `Não se preocupe! Eles


realmente não mencionou o nome de ninguém.

"Bom", respondeu Electron secamente. Sua irritação estufada


silenciosamente.

Então, você acha que vamos fazer a capa da Time ou da Newsweek?

Bom sofrimento! Phoenix nunca desistiu? Como se não bastasse


aparecem no noticiário nacional de 6 horas em um país repleto de
agências de aplicação da lei super-zelosas. Ou para fazer o New York Times.
Ele tinha que ter os semanários também.

Phoenix estava se divertindo em sua própria publicidade. Ele sentiu como se estivesse no topo
do mundo, e ele queria gritar sobre isso. Electron sentiu o
mesma onda de excitação de hackear muitos alvos de alto perfil e
combinando inteligência com o melhor, mas ele estava feliz em ficar no pico por
mesmo, ou com pessoas como Pad e Gandalf, e apreciar a vista
silenciosamente. Ele estava feliz em saber que ele tinha sido o melhor na fronteira da
um computador subterrâneo que era fresco, experimental e, acima de tudo,
internacional. Ele não precisava ligar para repórteres de jornal ou
sobre isso no rosto de Clifford Stoll.

Bem, o que você acha? Phoenix perguntou impaciente.

Não, respondeu Electron.

`Não? Você não acha que vamos? Phoenix parecia desapontada.

Não.

`Bem, eu vou exigir isso! ' Phoenix disse rindo: "Foda-se, nós queremos o
capa da Newsweek, nada menos. Então, mais a sério, `estou tentando
descobrir qual alvo realmente grande conseguiria para nós.

"Sim, tudo bem", respondeu Electron, distanciando-se novamente.

Mas Electron estava pensando, Phoenix, você é um idiota. Ele não viu o
sinais de aviso? O aviso de Pad, todos os bustos nos EUA, informa que
os americanos estavam caçando os ingleses. Como resultado dessas notícias
relatórios de que Phoenix estava tão orgulhosa, chefes em todo o mundo seria
estar chamando seus gerentes de computador em seus escritórios e respirando
para baixo seus pescoços sobre sua própria segurança de computador.

Os hackers descarados ofenderam profundamente a indústria de segurança de computadores,


estimulando-o em ação. No processo, alguns na indústria também
viu uma oportunidade de aumentar seu próprio perfil público. A segurança
especialistas haviam conversado com as agências de aplicação da lei, que estavam agora
claramente compartilhar informações além das fronteiras nacionais e fechar
velozes. Os conspiradores em
a aldeia eletrônica global estavam no ponto de máximo
sobrealcance.

"Poderíamos atacar Spaf novamente", Phoenix se ofereceu.

"O público em geral não dava a mínima para Eugene Spafford"


Electron disse, tentando amortecer o entusiasmo bizarro de Phoenix. Ele era
tudo por dedilhar o nariz à autoridade, mas esse não era o caminho
faça.

https://suelette.home.xs4all.nl/underground/underground.txt 139/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

`Seria tão engraçado no tribunal, no entanto. O advogado chamaria Spaf e


dizer: "Então, Sr. Spafford, é verdade que você é um renomado mundialmente?"
especialista em segurança de computador? "Quando ele disse:" Sim "eu pularia e iria," eu
Objeto, sua honra, esse cara não sabe jackshit, porque eu hackeado
sua máquina e foi uma brisa! "

Mmm.

`Ei, se não formos presos nas próximas duas semanas, será um


milagre, 'Phoenix continuou feliz.

"Eu espero que não."

`Isso é muito divertido! ' Phoenix gritou sarcasticamente. `Nós vamos


ser preso! Nós vamos ser presos!

O queixo de Electron caiu no chão. Phoenix estava zangada. Apenas um lunático


se comportaria dessa maneira. Resmungando alguma coisa sobre como ele estava cansado,
Electron disse adeus e desligou.

Às 5h50 do dia 2 de abril de 1990, Electron se arrastou para fora da cama e


Caminhou até o banheiro. Parte caminho através de sua visita, a luz
de repente saiu.

Que estranho. Electron abriu bem os olhos no início da manhã


obscuridade. Ele voltou para o seu quarto e começou a colocar alguns jeans
antes de ir investigar o problema.

De repente, dois homens em roupas de rua abriram a janela e pularam


através da sala gritando: "PEGUE-SE NO CHÃO!"

Quem eram essas pessoas? Semi-nua, Electron ficou no meio de sua


quarto, atordoado e imóvel. Ele suspeitava que a polícia poderia pagá-lo
uma visita, mas eles normalmente não usavam uniformes? Eles não anunciaram
si mesmos?

Os dois homens agarraram Electron, jogaram-no de bruços no chão e


puxou seus braços atrás das costas. Eles enfiaram algemas na sua
pulsos - duros - cortando sua pele. Então alguém o chutou no
estômago.

Há armas de fogo na casa? um dos homens perguntou.

Electron não pôde responder porque não conseguia respirar. O chute teve
enrolou-o. Ele sentiu alguém puxá-lo do chão e apoiá-lo
uma cadeira. Luzes se acendiam em todos os lugares e ele podia ver seis ou sete
pessoas se movimentando no corredor. Eles devem ter entrado no
casa de outra maneira. Os que estavam no corredor estavam todos usando babadores com
três grandes letras estampadas na frente: AFP.

Como Electron lentamente reuniu sua inteligência, ele percebeu por que os policiais tinham
perguntou sobre armas de fogo. Ele já havia brincado com Phoenix no telefone sobre
como ele estava praticando com o pai .22 para quando os federais vieram
por aí. Obviamente, os federais estavam tocando em seu telefone.

Enquanto seu pai conversava com um dos policiais na outra sala e


leia o mandado, Electron viu a polícia arrumar seu computador
engrenagem - vale cerca de US $ 3000 - e levá-lo para fora da casa. A única coisa
eles não descobriram foi o modem. Seu pai se tornou tão especialista em
escondendo que nem mesmo a Polícia Federal Australiana poderia encontrá-lo.

Vários outros oficiais começaram a procurar o quarto de Electron, que era


nenhuma façanha, dado o estado em que se encontrava. O chão estava coberto de
camada grossa de lixo. Cartazes meio amarrotados de bandas de música, muitos
notas rabiscadas com senhas e NUAs, canetas, camisetas limpas e
sujo, jeans, tênis, livros de contabilidade, cassetes, revistas,
copo sujo ocasional. No momento em que a polícia tinha peneirado tudo
o quarto estava mais arrumado do que quando começaram.

https://suelette.home.xs4all.nl/underground/underground.txt 140/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

Quando se mudaram para outra sala no final do ataque, Electron dobrou


para baixo para pegar um de seus cartazes que caíram no chão. isto
era um Gráfico de Identificação de Medicamentos da Polícia - um presente de um amigo
pai - e lá, bem no meio, era um genuíno AFP
pegada. Agora era um item de colecionador. Electron sorriu para si mesmo
e cuidadosamente guardou o pôster.

Quando ele foi para a sala de estar, ele viu um policial segurando um
Um par de pás e ele queria rir de novo. Electron também tinha uma vez
disse Phoenix que todos os seus discos de hacking sensíveis foram enterrados no
quintal. Agora a polícia ia desenterrar em busca de
algo que tinha sido destruído alguns dias antes. Foi também
engraçado.

A polícia encontrou pouca evidência de que a invasão de Electron em sua casa,


mas isso realmente não importava. Eles já tinham quase tudo que eles
necessário.

Mais tarde naquela manhã, a polícia colocou o Electron de 20 anos em um


carro sem identificação e levou-o para a sede da AFP imponente
em 383 Latrobe Street para interrogatório.

Na parte da tarde, quando Electron teve uma pausa do interminável


perguntas, ele saiu para o corredor. O Phoenix de cara de menino
com dezoito anos, e o membro do Realm Nom, de 21 anos, estava andando com
polícia do outro lado do corredor. Eles estavam muito distantes para conversar,
mas Electron sorriu. Nom parecia preocupado. Phoenix pareceu aborrecida.

A Electron estava muito intimidada para insistir em ter um advogado. O que era
o ponto em pedir um de qualquer maneira? Ficou claro que a polícia tinha
informações que só poderiam ter obtido a partir de
tocando seu telefone. Eles também mostraram registros tirados de Melbourne
Universidade, que havia sido rastreada até seu telefone. Elétron figurou
o jogo acabou, então ele pode contar a história toda - ou
menos do que ele havia dito a Phoenix ao telefone.

Dois policiais conduziram a entrevista. O principal entrevistador foi


Detective Constable Glenn Proebstl, que parecia ser pronunciado
"sonda fezes" - um nome infeliz, pensou Electron. O Proebstl era
acompanhada pela condutora Natasha Elliott, que ocasionalmente acrescentou alguns
perguntas no final de vários tópicos de entrevista, mas mantidos em
ela própria. Embora ele tivesse decidido responder suas perguntas com sinceridade,
Electron pensou que nenhum deles sabia muito sobre computadores e
encontrou-se lutando para entender o que eles estavam tentando perguntar.

Electron teve que começar com o básico. Ele explicou o que o FINGER
comando era - como você poderia digitar `finger 'seguido por um nome de usuário, e
então o computador forneceria informações básicas sobre o usuário
nome e outros detalhes.

"Então, qual é a metodologia por trás disso ... dedo ... então, é
normalmente ... o que é o comando normal depois disso para tentar obter o
senha fora? Constable Elliott finalmente completou sua convoluta
tentativa de uma pergunta.

O único problema era que Electron não tinha ideia do que ela estava falando
sobre.

Bem, hum, quero dizer que não há nenhum. Quer dizer, você não usa o dedo assim
...

`Certo. OK, o policial Elliott começou a trabalhar. `Bem, você tem


já usou esse sistema antes?

"Uhm, qual sistema?" Electron vinha explicando comandos há tanto tempo


ele tinha esquecido se eles ainda estavam falando sobre como ele hackeou o
Lawrence Livermore computador ou algum outro site.

https://suelette.home.xs4all.nl/underground/underground.txt 141/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt
O dedo ... o sistema do dedo?

Hã? Electron não tinha certeza de como responder a essa pergunta. Houve
não tem isso. Dedo era um comando, não um computador.

"Uh, sim", ele disse.

A entrevista foi da mesma maneira, sacudindo desajeitadamente pelo computador


tecnologia que ele entendeu muito melhor do que qualquer oficial.
Finalmente, no final de um longo dia, o Detetive Constable Proebstl perguntou
Elétron:

`Com suas próprias palavras, me diga o fascínio que você encontra ao acessar
computadores no exterior?

"Bem, basicamente, não é para qualquer tipo de ganho pessoal ou nada"


Electron disse devagar. Foi uma questão surpreendentemente difícil
responda. Não porque ele não sabia a resposta, mas porque era uma
resposta difícil de descrever para alguém que nunca tinha hackeado um
computador. `É apenas o chute de entrar em um sistema. Quero dizer, uma vez
você está dentro, você muitas vezes fica entediado e mesmo que você ainda possa
acessar o sistema, você pode nunca ligar de volta.

`Porque uma vez que você entrou, é um desafio e você não


realmente me importo muito com isso, 'continuou Electron, lutando. `É um
coisa de desafio quente, tentando fazer coisas que outras pessoas também são
tentando fazer mas não pode.

Então, quero dizer, acho que é uma espécie de coisa do ego. É saber que você
pode fazer coisas que outras pessoas não podem, e bem, é o
desafio e o impulso do ego que você consegue fazendo algo bem ...
onde outras pessoas tentam e falham.

Mais algumas perguntas e a entrevista de um dia, finalmente


acabado. A polícia então levou Electron para a polícia de Fitzroy
estação. Ele adivinhou que era o local mais próximo com um JP que eles poderiam
encontrar dispostos a processar uma aplicação de fiança a essa hora.

Na frente do prédio feio de tijolos, Electron notou um pequeno grupo de


as pessoas se reuniram na calçada sob a luz escura. Como o carro da polícia
puxado para cima, o grupo entrou em um frenesi de atividade, mexendo
malas sobre os ombros, retirando cadernos e canetas, escavando
microfones grandes com coberturas felpudas felpudas, ligando a câmera de TV
luzes.

Ah não! Electron não estava preparado para isso.

Ladeado pela polícia, Electron saiu do carro da polícia e piscou


no brilho dos flashes da câmera dos fotógrafos e da câmera de TV
holofotes. O hacker tentou ignorá-los, andando tão rapidamente quanto
seus captores permitiriam. Gravadores de som e repórteres marcados ao lado
ele, mantendo o ritmo, enquanto os cinegrafistas e fotógrafos de TV teceram
Frente a ele. Finalmente ele escapou para a segurança da guarita.

Primeiro houve papelada, seguida da visita ao JP. Enquanto


vasculhando seus papéis, o JP deu a Electron um grande discurso sobre
como os réus muitas vezes alegaram ter sido agredidos pela polícia.
Sentado na sala de reuniões sombria, Electron sentiu um pouco confuso por
o propósito deste comentário tangencial. No entanto, o próximo JP
pergunta esclareceu as coisas: `Você teve algum problema com o seu
tratamento pela polícia que você gostaria de gravar neste momento?

Electron pensou sobre o chute brutal que ele sofreu enquanto estava deitado
chão do seu quarto, então ele olhou para cima e encontrou Detective Constable
Proebstl encarando-o nos olhos. Um leve sorriso passou pelo
o rosto do detetive.

Não, respondeu Electron.

https://suelette.home.xs4all.nl/underground/underground.txt 142/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

O JP começou a lançar em outro discurso que Electron encontrou


ainda mais estranho. Houve outro réu no lock-up no
momento, um criminoso perigoso que tinha uma doença que o JP conhecia, e
o JP poderia decidir trancar Electron com aquele criminoso em vez de
concedendo-lhe fiança.

Isso significava ser um aviso útil, ou apenas a gratificação de


algum tipo de tendência sádica? Electron estava confuso, mas ele não o fez
tem que considerar a situação por muito tempo. O JP concedeu fiança.
O pai de Electron foi até a guarita, pegou o filho e assinou
os papéis por uma garantia de $ 1000 - a ser paga se Electron deixasse a cidade.
Naquela noite, Electron viu seu nome aparecer na madrugada
notícia.

Em casa nas próximas semanas, a Electron se esforçou para chegar a um acordo


com o fato de que ele teria que desistir de hackers para sempre. Ele ainda
tinha o seu modem, mas nenhum computador. Mesmo que ele tivesse uma máquina, ele percebeu
Era perigoso demais pensar em invadir novamente.

Então ele pegou drogas em vez disso.

[]

O pai de Electron esperou até os últimos dias de sua doença, em


Março de 1991, antes de ir para o hospital. Ele sabia que uma vez ele foi
em, ele não estaria saindo de novo.

Havia muito o que fazer antes daquela viagem, tantas coisas para organizar.
A casa, a papelada do seguro de vida, a vontade, o funeral, o
instruções para o amigo da família que prometeu vigiar os dois
crianças quando ele se foi. E, claro, as próprias crianças.

Ele olhou para os dois filhos e ficou preocupado. Apesar de sua idade de 21 anos
e 19, eles ainda estavam em muitos aspectos muito protegidos. Ele percebeu que
Atitude anti-establishment de Electron e emocional de sua irmã
distanciamento permaneceriam dificuldades não resolvidas no momento de sua
morte. Como o câncer progrediu, o pai de Electron tentou dizer a ambos
crianças quanto ele se importava com elas. Ele poderia ter sido um pouco
emocionalmente distante de si mesmo no passado, mas com tão pouco tempo
ele queria esclarecer as coisas.

Sobre a questão dos problemas da Electron com a polícia, no entanto,


O pai de Electron manteve uma abordagem de mãos livres. Electron tinha apenas
conversou com seu pai sobre suas explorações de hackers ocasionalmente, geralmente
quando ele tinha conseguido o que ele considerou ser um hack muito digno de nota.
A visão de seu pai era sempre a mesma. Hackear é ilegal, ele disse ao
filho, e a polícia provavelmente vai te pegar. Então você irá
tem que lidar com o problema sozinho. Ele não ensinou seu filho, ou
proíbe a Electron de invadir. Sobre esta questão, ele considerou seu filho velho
o suficiente para fazer suas próprias escolhas e viver com as conseqüências.

Fiel à sua palavra, o pai de Electron mostrou pouca simpatia por sua
situação legal do filho após o ataque policial. Ele permaneceu neutro em
o assunto, dizendo apenas: `Eu te disse que algo assim aconteceria
e agora é sua responsabilidade '.

O caso de hackers da Electron progrediu lentamente ao longo do ano, assim como o seu
estudos contábeis universitários. Em março de 1991, ele enfrentou
processo e teve que decidir se lutar contra o seu compromisso.

Ele enfrentou quinze acusações, a maioria das quais foram para obter
acesso não autorizado a computadores nos EUA e na Austrália. Alguns foram
infracções agravadas, para obter acesso aos dados de uma empresa
natureza. Em uma conta cada, o DPP (o Escritório da Commonwealth
Diretor do Ministério Público) disse que ele alterou e apagou os dados.
Essas duas contagens foram o resultado de sua inserção de backdoors para
ele mesmo, não porque ele danificou quaisquer arquivos. A evidência foi
razoavelmente forte: telefone intercepta e datataps em Phoenix
telefone que mostrava ele falando com Electron sobre hacking; registros de

https://suelette.home.xs4all.nl/underground/underground.txt 143/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

Sessões do próprio Electron nos sistemas da Universidade de Melbourne


rastreado de volta ao seu telefone de casa; e a própria confissão de Electron ao
polícia.

Este foi o primeiro grande caso de hacking de computadores na Austrália sob o


nova legislação. Foi um caso de teste - o caso de teste para computador
hacking na Austrália - eo DPP estava indo duro. O caso teve
gerou dezessete volumes de evidências, totalizando cerca de 25.000 páginas,
e promotor da Coroa Lisa West planejado para chamar até vinte perito
testemunhas da Austrália, Europa e EUA.

Essas testemunhas tinham algumas histórias para contar sobre os hackers australianos,
que causou estragos em sistemas ao redor do mundo. Phoenix tinha
acidentalmente excluiu um inventário de ativos da empresa baseada no Texas - o
copie apenas de acordo com a Execucom Systems Corporation. o
hackers também haviam confundido o pessoal de segurança da US Naval Research
Labs. Eles se gabaram para o New York Times. E eles forçaram a NASA a
cortar sua rede de computadores por 24 horas.

O sargento detetive da AFP, Ken Day, voou pela metade do mundo para
obter uma declaração de testemunha de ninguém menos que o computador da NASA Langley
gerente Sharon Beskenis - o admin Phoenix acidentalmente começou
seu próprio sistema quando ele estava tentando obter Deszip. Beskenis tinha sido
mais do que feliz em obrigar e em 24 de julho de 1990 ela assinou uma declaração
na Virgínia, testemunhado pelo dia. Sua declaração dizia que, como resultado de
intrusão dos hackers, `todo o sistema de computadores da NASA era
desconectado de qualquer comunicação externa com o resto do
mundo "por cerca de 24 horas em 22 de Fevereiro de 1990.

Resumindo, pensou Electron, não parecia haver muita chance de


ganhando na audiência. Nom parecia se sentir da mesma maneira. Ele
enfrentou duas contagens, ambas 'conscientemente preocupadas' com a obtenção de Phoenix
acesso não autorizado. Um foi para a NASA Langley, o outro para
CSIRO - o arquivo Zardoz. Nom não lutou contra o seu comprometimento,
embora a recusa da Assistência Jurídica
para financiar um advogado para o procedimento, sem dúvida, pesou em sua
decisão.

Em 6 de março de 1991, o magistrado Robert Langton comprometeu-se com


para ser julgado no tribunal vitoriano.

Phoenix, no entanto, não concordou com o ponto de vista de seus colegas hackers.
Com a ajuda financeira de sua família, ele decidiu lutar contra sua
committal. Ele não ia entregar este caso para a acusação em um
bandeja de prata, e eles teriam que lutar com ele a cada passo do
maneira, arrastando-o para a frente de prosseguir para prosseguir. Dele
Felicity Hampel, argumentou que a corte deveria jogar fora
as 48 acusações contra seu cliente por motivos jurisdicionais. Todos exceto
uma carga - invadir a máquina CSIRO para roubar
Zardoz - relacionado a atividades de hacking fora da Austrália. Como poderia um
O tribunal australiano reivindica jurisdição sobre um computador hackeado no Texas?

Em particular, Phoenix se preocupou mais em ser extraditado para os EUA do que


lidando com os tribunais australianos, mas publicamente ele estava indo para o
comprometendo-se com todas as armas em chamas. Foi um caso de teste de várias maneiras; não
apenas o primeiro grande caso de hacking na Austrália, mas também a primeira vez
um hacker havia lutado com procedimentos de comutação australiana para computador
crimes.

A promotoria concordou em abandonar uma das 48 acusações, notando que era


carga duplicada, mas o backdown foi uma vitória pirrônica para Phoenix.
Após uma audiência de dois dias, o magistrado John Wilkinson decidiu
O argumento jurisdicional de Hampel não se sustentou e em 14 de agosto
1991 ele cometeu Phoenix para ser julgado no Tribunal do Condado.

No dia do commit de Electron, em março, o pai de Electron teve


começou seu declínio final. O câncer de intestino criou uma montanha-russa
dias bons e ruins, mas logo havia apenas dias ruins, e eles estavam
piorando. No último dia de março, os médicos disseram a ele que

https://suelette.home.xs4all.nl/underground/underground.txt 144/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt
finalmente chegou a hora de fazer a viagem ao hospital. Ele teimosamente se recusou
ir, lutando contra seus conselhos, questionando sua autoridade. Eles
calmamente insistiu com ele novamente. Ele protestou. Finalmente, eles insistiram.

Electron e sua irmã ficaram com o pai por horas naquele dia,
e o seguinte. Seu pai tinha outros visitantes para manter sua
espíritos, incluindo seu irmão que fervorosamente o implorou para
aceite Jesus Cristo como seu salvador pessoal antes de morrer. Dessa maneira,
ele não iria queimar no inferno. Electron olhou para o tio, incrédulo.
Ele não podia acreditar que seu pai estava tendo que aturar essa porcaria em
seu leito de morte. Ainda assim, Electron escolheu ser discreto. Além de um
Rolamento ocasional dos olhos, ele manteve a paz em casa do seu pai
de cabeceira.

Talvez, no entanto, as palavras ferventes tenham feito algum bem, pois


pai falou sobre os arranjos funerários, ele fez um estranho deslize de
a língua. Ele disse "casamento" em vez de funeral, depois fez uma pausa
percebendo seu erro. Olhando lentamente para o intricado trançado
aliança de prata ainda em seu dedo, ele sorriu frágil e disse:
"Suponho que, de certo modo, será como um casamento".

Electron e sua irmã foram ao hospital todos os dias durante quatro dias, para
sente-se ao lado da cama do pai.

Às 6 da manhã do quinto dia, o telefone tocou. Foi a família


amigo que seu pai pedira para cuidar deles. Vida do pai
os sinais eram muito, muito fracos, tremulando à beira da morte.

Quando Electron e sua irmã chegaram ao hospital, o rosto da enfermeira


disse tudo. Eles estavam muito atrasados. O pai deles morreu dez minutos
antes de eles chegarem. Electron desabou e chorou. Ele abraçou o seu
irmã, que, por um breve momento, parecia quase alcançável. Conduzindo-os
de volta para casa, o amigo da família parou e comprou um
secretária eletrônica.

"Você precisará disso quando todo mundo começar a ligar", disse ela.
"Você pode não querer falar com ninguém por um tempo."

Nos meses após seu busto em 1990, a Electron começou a fumar maconha
regularmente. No início, como em muitos outros estudantes universitários, era um
coisa social. Alguns amigos apareceram, eles tiveram alguns
articulações, e assim todo mundo saiu para uma noite na cidade. Quando ele era
no modo de hacking sério, ele nunca fumou. Uma cabeça clara era muito
importante. Além disso, a alta que ele ganhou de hacking foi cem vezes
melhor do que qualquer coisa que a droga pudesse fazer por ele.

Quando Phoenix apareceu na primeira página do New York Times,


Electron desistiu de hacking. E mesmo se ele tivesse sido tentado a voltar para
ele não tinha nada para hackear depois que a polícia levou sua
apenas computador. Electron encontrou-se à procura de algo para
distraí-lo da condição de deterioração de seu pai e do vazio
deixado por desistir de hacking. Seus estudos contábeis não se encaixavam
conta. Eles sempre pareciam vazios, mas nunca mais do que agora.

Pote de fumar preenchia o vazio. Então fez tropeçar. Preenchido muito bem.
Além disso, ele disse a si mesmo, é mais difícil ser pego fumando drogas
casas de seus amigos do que hackear seus próprios. O hábito cresceu
gradualmente. Logo ele fumava maconha em casa. Novos amigos começaram a chegar
ao redor, e eles pareciam ter drogas com eles o tempo todo - não apenas
ocasionalmente, e não apenas por diversão.

Electron e sua irmã foram deixados em casa de família e dinheiro suficiente


para dar-lhes uma renda modesta. A Electron começou a gastar esse dinheiro em
seu novo passatempo. Um par de novos amigos de Electron se mudou para o
casa por alguns meses. Sua irmã não gostava deles negociando drogas
do lugar, mas Electron não se importava com o que estava acontecendo ao seu redor.
Ele apenas sentou em seu quarto, ouvindo seu som, fumando droga,
soltando ácido e observando as paredes.

https://suelette.home.xs4all.nl/underground/underground.txt 145/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

Os fones de ouvido bloquearam todos na casa e, mais


importante, o que estava acontecendo dentro da própria cabeça de Electron. Billy
Gabar. Fé não mais. Psicos Cósmicos. Rifles Celibatários. Jane's
Vício. Os Sex Pistols. Os Ramones. A música deu à Electron um
pontual, um ponto figurativo de luz na testa, onde ele poderia
concentre sua mente. Blot out os pensamentos cada vez mais estranhos rastejando
através de sua consciência.

Seu pai estava vivo. Ele estava certo disso. Ele sabia disso, como ele conhecia o
o sol nasceria amanhã. No entanto, ele tinha visto seu pai deitado, morto, em
a cama do hospital. Não fazia sentido.

Então ele levou outro golpe do bongo, flutuou em câmera lenta para o seu
cama, deitou-se, cuidadosamente deslizou os fones de ouvido sobre a cabeça, fechou o
olhos e tentou se concentrar no que os Red Hot Chilli Peppers eram
dizendo em vez disso. Quando isso não foi suficiente, ele se aventurou pelo corredor,
até seus novos amigos - os amigos com as guias de ácido. Então, oito
mais horas sem ter que se preocupar com os pensamentos estranhos.

Logo as pessoas começaram a agir estranhamente também. Eles diriam a Electron


coisas, mas ele tinha dificuldade em entendê-las. Puxando uma caixa de leite
da geladeira e farejando, a irmã de Electron poderia dizer: 'Milk's
desapareceu '. Mas Electron não tinha certeza do que ela queria dizer. Ele olharia
ela cautelosamente. Talvez ela estivesse tentando dizer-lhe outra coisa, sobre
aranhas. Ordenhando aranhas para o veneno.

Quando pensamentos como estes passavam pela mente de Electron, eles


perturbou-o, permanecendo como um cheiro azedo. Então ele flutuou de volta para o
segurança de seu quarto e ouviu músicas de Henry Rollins.

Depois de vários meses neste estado nublado de limbo, Electron despertou um


dia para encontrar a Equipe de Avaliação de Crises - uma equipe psiquiátrica móvel -
seu quarto. Eles lhe fizeram perguntas, então eles tentaram alimentá-lo
pequenos comprimidos azuis. Electron não queria tomar os comprimidos. Estavam
pequenas placebos de pílulas azuis? Ele tinha certeza de que eles estavam. Ou talvez eles
estivessem
algo mais sinistro.

Finalmente, os trabalhadores da CAT convenceram a Electron a levar o Stelazine


comprimido. Mas quando eles foram embora, coisas terríveis começaram a acontecer.
Os olhos de Electron rolaram incontrolavelmente para a parte de trás de sua cabeça. Dele
cabeça torcida para a esquerda. Sua boca caiu aberta, muito larga. Tente como ele
poderia, ele não podia fechá-lo, mais do que ele poderia virar a cabeça
em linha reta. Electron se viu no espelho e entrou em pânico. Ele
Parecia um personagem de um horror
cenário.

Seus novos companheiros de casa reagiram a este novo comportamento estranho tentando
Psicanálise Electron, que foi menos do que útil. Eles discutiram
como se ele não estivesse presente. Ele se sentia como um fantasma e agitado
e confuso, ele começou a dizer aos seus amigos que ele ia matar
ele mesmo. Alguém ligou para a equipe do CAT novamente. Desta vez eles se recusaram a
sair a menos que ele garanta não tentar o suicídio.

Electron recusou. Então eles o tinham cometido.

Dentro da enfermaria psiquiátrica bloqueada do Hospital Plenty (agora conhecido como


NEMPS), Electron acreditava que, apesar de ter ficado louco, ele não estava
realmente em uma enfermaria psiquiátrica hospitalar. O lugar era apenas para
pareça um. Seu pai havia definido
tudo em cima.

Electron se recusou a acreditar em qualquer coisa que alguém lhe dissesse. Isso foi tudo
mentiras. Eles disseram uma coisa, mas sempre significou outra.

Ele tinha provas. Electron leu uma lista de nomes de pacientes na parede e
encontrou um chamado Tanas. Esse nome tinha um significado especial. Era um
anagrama para a palavra `Santa '. Mas o Papai Noel era um mito, então o nome
Tanas aparecendo na lista do hospital provou que ele não deveria

https://suelette.home.xs4all.nl/underground/underground.txt 146/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

ouça qualquer coisa que alguém tenha dito a ele.

Electron comeu suas refeições principalmente em silêncio, tentando ignorar o


pacientes voluntários e involuntários que compartilhavam o refeitório. 1
hora do almoço, um estranho sentou-se à mesa de Electron e começou a falar
para ele. Electron achou doloroso falar com outros
pessoas, e ele continuou desejando que o estranho fosse embora.

O estranho falou sobre como as drogas eram boas


hospital.

"Mm", disse Electron. "Eu costumava fazer muitas drogas."

"Quanto custa muito?"

`Eu gastei $ 28.000 em droga sozinho em cerca de quatro meses. '

"Uau", disse o estranho, impressionado. `Claro, você não precisa pagar


para drogas. Você sempre pode obtê-los gratuitamente. Eu faço.'

`Você faz? ' Electron perguntou, um pouco perplexo.

`Claro! O tempo todo - disse o estranho grandiosamente. `Não tem problema. Somente
ver.'

O estranho calmamente colocou o garfo na bandeja, levantou-se cuidadosamente


e então começou a gritar no alto de seus pulmões. Ele acenou com os braços
em torno freneticamente e gritou abuso para os outros pacientes.

Duas enfermeiras vieram correndo da sala de observação. Um deles tentou


para acalmar o estranho enquanto o outro rapidamente mediu vários
pílulas e pegou um copo de água. O estranho engoliu as pílulas
perseguiu-os com um gole de água e sentou-se em silêncio. As enfermeiras
recuou, olhando para trás sobre os ombros.

Vêem? O estranho disse. `Bem, é melhor eu estar a caminho, antes do


Pílulas entram em ação. Até mais.

Electron assistiu, espantado, quando o estranho pegou sua bolsa, caminhou


através da porta da sala de jantar, e direto pela porta da frente do
Enfermaria psiquiátrica.

Depois de um mês, os psiquiatras relutantemente permitiram que Electron saísse


o hospital, a fim de ficar com sua avó materna em
Queensland. Ele foi obrigado a ver um psiquiatra regularmente. Ele gastou
seus primeiros dias em Queensland acreditando que ele era Jesus Cristo. Mas ele
não segurou aquele por muito tempo. Depois de duas semanas de pacientemente
esperando e verificando os sinais do apocalipse iminente, consistente
com a segunda vinda, ele decidiu que ele era realmente a reencarnação de
Buda.

No final de fevereiro de 1992, após três meses de tratamento psiquiátrico


norte, Electron retornou a Melbourne e seus estudos universitários, com
um saco cheio de medicação. Prozac, calmantes principais, lítio. o
rotina diária correu bem por um tempo. Seis Prozac - dois no
manhã, duas ao meio dia e duas à noite. Outro antidepressivo a ser
tomado à noite. Também à noite, os comprimidos de efeito anti-side para combater
o involuntário olho-rolando, de cair o queixo e pescoço-torção associado
com os antidepressivos.

Tudo isso foi projetado para ajudá-lo a lidar com o que


Agora, torne-se uma longa lista de diagnósticos. Psicose da cannabis
Esquizofrenia. Depressão maníaca. Transtorno unipolar efetivo.
Forma esquizofrênica. Psicose anfetamina. Major desordem eficaz.
Psicose atípica. E o seu favorito pessoal - facticious
desordem, ou fingir para entrar no hospital. Mas a medicação não foi
ajudando muito. Electron ainda se sentia miserável e retornando a uma série de
problemas em Melbourne pioraram as coisas.

https://suelette.home.xs4all.nl/underground/underground.txt 147/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt
Por causa de sua doença, Electron tinha sido em grande parte fora do ciclo de
procedimentos legais. Sunny Queensland forneceu uma fuga bem-vinda. Agora ele
estava de volta em Victoria enfrentando um tedioso curso universitário de contabilidade,
uma batalha em curso com a doença mental, encargos federais que poderiam ver
ele trancado por dez anos, e publicidade em torno do primeiro grande
caso de hacking na Austrália. Ia ser um inverno difícil.

Para piorar a situação, a medicação de Electron interferiu com sua


capacidade de estudar adequadamente. As pílulas anticoncepcionais relaxaram
músculos em seus olhos, impedindo-os de se concentrar. A escrita no
quadro negro na frente da sala de aula era nada mais que um nebuloso
borrão. Tomar notas também foi um problema. A medicação fez as mãos dele
tremer, então ele não poderia escrever corretamente. No final de uma palestra,
As anotações de Electron eram tão ilegíveis quanto o quadro-negro. Frustrado,
Electron parou de tomar seu remédio, começou a fumar droga novamente e
logo me senti um pouco melhor. Quando a droga não foi suficiente, ele se virou para
cogumelos mágicos e cacto alucinógeno.

O caso de hacking estava se arrastando e continuando. Em 6 de dezembro de 1991, apenas


depois que ele deixou o hospital psiquiátrico, mas antes ele voou para Queensland, o
escritório do DPP tinha formalmente arquivado uma acusação contendo quinze
acusações contra a Electron, e três contra Nom, no vitoriano
Tribunal do condado.

A Electron não falou muito com a Phoenix, mas os advogados da DPP


não tinha esquecido dele - longe disso. Eles tinham planos muito maiores
para Phoenix, talvez porque ele estivesse lutando a cada passo do caminho.
Phoenix não cooperou com a polícia na entrevista no dia de
o ataque, freqüentemente recusando-se a responder suas perguntas. Quando eles
pediu para tirar as impressões digitais dele, ele se recusou e discutiu com eles sobre isso.
Este comportamento não lhe agradou nem à polícia nem ao DPP.

Em 5 de Maio de 1992, o DPP apresentou uma acusação final com 40 acusações


contra Phoenix no tribunal do condado. As acusações, em conjunto com
aqueles contra a Electron e Nom, faziam parte de uma acusação conjunta
totalizando 58 contagens.

Electron se preocupou em ser mandado para a prisão. Em todo o mundo, hackers


estavam sob cerco - Par, Pengo, LOD e Erik Bloodaxe, MOD, The Realm
hackers, Pad e Gandalf e, mais recentemente, o International
Subversivos Alguém parecia estar tentando fazer um ponto.
Além disso, os encargos da Electron mudaram consideravelmente - para o
pior - dos originais documentados em abril de 1990.

A acusação final do DPP tinha pouca semelhança com o original


folha de carga entregue ao jovem hacker quando ele deixou a polícia
estação no dia em que ele foi invadido. A acusação final lida como um
verdadeiro quem é quem de instituições de prestígio em todo o mundo.
Lawrence Livermore Labs, Califórnia. Dois computadores diferentes nos EUA
Laboratórios de pesquisa naval, Washington DC. Rutgers University, Novo
Jersey. Universidade de Tecnologia de Tampere, Finlândia. A Universidade de
Illinios. Três computadores diferentes na Universidade de Melbourne.
Universidade de Tecnologia de Helsinque, Finlândia. A Universidade de New
Iorque. Centro de pesquisa da NASA Langley, Hampton, Virgínia. CSIRO, Carlton,
Victoria.

As acusações que preocupavam a Electron mais relacionadas ao


Laboratórios de Pesquisa Naval dos EUA, CSIRO, Lawrence Livermore Labs
e NASA. Os últimos três não foram acusações completas de hackers. o
DPP alegou Electron tinha sido "conscientemente preocupado" com a de Phoenix
acesso desses sites.

Electron olhou para a acusação conjunta de treze páginas e não sabia


se rir ou chorar. Ele tinha sido muito mais do que conscientemente
em causa 'com o acesso a esses sites. Em muitos casos, ele havia dado
Phoenix acesso a esses computadores em primeiro lugar. Mas Electron
tentou trilhar silenciosamente, com cuidado, através da maioria dos sistemas, enquanto Phoenix
tinha pisado ruidosamente com toda a graça de um búfalo - e saiu
tantas pegadas. Electron dificilmente queria enfrentar acusações completas

https://suelette.home.xs4all.nl/underground/underground.txt 148/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

para esses ou outros sites. Ele invadiu milhares de sites em


a rede X.25, mas ele não havia sido acusado por nenhuma delas. Ele
não poderia deixar de sentir um pouco como o gangster Al Capone está sendo feito
para evasão fiscal.

O processo atraiu considerável atenção da mídia. Elétron


suspeita que a AFP ou o DPP estavam alertando a mídia para o próximo tribunal
aparências, talvez em parte para provar aos americanos que "algo
estava sendo feito '.

Este caso teve pressão americana escrita por toda parte. O elétron
barris, Boris Kayser, disse que suspeitava que 'o
Americanos - instituições americanas, empresas ou governo
agências - estavam financiando indiretamente parte do processo da promotoria
oferecendo pagar por testemunhas dos EUA para participar do julgamento. Os americanos
queria ver os hackers australianos caírem, e eles estavam jogando
todos os seus melhores recursos no caso para se certificar de que aconteceu.

Havia uma outra coisa - de certa forma, a questão mais preocupante de


todos. No curso do legal to-ing e fro-ing, Electron foi dito
que foi o Serviço Secreto dos EUA em 1988, que desencadeou a
Investigação AFP em The Realm hackers - uma investigação que teve
levou ao busto de Electron e problemas legais atuais. O serviço secreto
foi depois dos hackers que invadiram o Citibank.

Por acaso, Electron nunca havia tocado no Citibank. Cartões de crédito


não poderia interessá-lo menos. Ele achou os bancos chatos e, do jeito que ele
olhou para ele, seus computadores estavam cheios de números mundanos pertencentes
para o mundo da contabilidade. Ele já havia sofrido com bastante
esses tipos tediosos de números em seu curso universitário. A menos que ele
queria roubar dos bancos - algo que ele não faria - não havia
ponto em invadir seus computadores.

Mas o Serviço Secreto dos EUA estava muito interessado em bancos - e em


Fénix. Pois eles não apenas acreditaram que Phoenix estava dentro
Computadores do Citibank. Eles acreditavam que ele tinha planejado o Citibank
ataque.

E por que o Serviço Secreto dos EUA achou isso? Porque, Electron foi
disse, Phoenix tinha ido se gabar sobre isso no subsolo. Ele
não tinha acabado de dizer às pessoas que ele havia invadido os computadores do Citibank, ele
supostamente se gabou de ter roubado cerca de US $ 50000 do banco.

Passando por sua breve análise legal, Electron descobriu algo que
parecia confirmar o que ele estava sendo dito. O mandado para o
toque de telefone em ambos os telefones da casa de Phoenix mencionou um potencial
"séria perda para o Citibank" como uma justificativa para o mandado.
Estranhamente, as palavras digitadas foram riscadas na escrita à mão
rabisco do juiz que aprovou o mandado. Mas eles ainda estavam
legível. Não é à toa que o Serviço Secreto dos EUA começou a perseguir o caso,
O elétron pensou. Os bancos ficam chateados quando pensam que as pessoas encontraram
maneira de arrancá-los anonimamente.

Electron sabia que Phoenix não havia roubado dinheiro do Citibank.


Em vez disso, ele estava circulando histórias fantásticas sobre si mesmo para
inchar sua imagem no subsolo, e no processo tinha conseguido
para pegá-los todos presos.

Em setembro de 1992, Phoenix tocou em Electron sugerindo que eles se reunissem


para discutir o caso. Electron se perguntou por quê. Talvez ele suspeitasse
algo, sentindo que os links que os ligam eram fracos e se tornando
mais fraco pelo mês. Que a doença mental de Electron mudou sua
percepção do mundo. Que a sua atitude cada vez mais remota para
Phoenix sugeriu uma raiva subjacente sobre o contínuo gabarito.
Seja qual for o motivo, a preocupação de roer de Phoenix deve ter sido confirmada
quando Electron adiou a reunião com ele.

Electron não queria se encontrar com Phoenix porque ele não gostava dele,
e porque ele pensou que Phoenix foi em grande parte responsável por obter o

https://suelette.home.xs4all.nl/underground/underground.txt 149/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

Hackers australianos em sua situação atual.

Com esses pensamentos fermentando em sua mente, Electron ouviu com


interesse alguns meses depois, quando seu advogado, John McLoughlin,
propôs uma ideia. Nos círculos legais, não era nada novo. Mas era novo
para Electron. Ele resolveu seguir o conselho de McLoughlin.

Electron decidiu testemunhar como uma testemunha da coroa contra Phoenix.

_________________________________________________________________

Capítulo 7 - Dia do Julgamento


_________________________________________________________________

Seu mundo dos sonhos está prestes a terminar

- de 'Dreamworld', em Diesel e poeira por Midnight Oil

Em outro canto do mundo, os hackers britânicos Pad e Gandalf


Aprendi com horror que as autoridades australianas haviam detido o
três hackers do Reino. Electron simplesmente desaparecera um dia. Um curto
Mais tarde, Phoenix também se foi. Então os relatórios começaram a aparecer
de jornais e de outros hackers australianos em um conselho alemão
semelhante a Altos, chamado Lutzifer.

Algo mais preocupado Pad. Em uma de suas incursões de hackers, ele


descobriu um arquivo, aparentemente escrito por Eugene Spafford, que dizia
ele estava preocupado que alguns hackers britânicos - leia Pad e
Gandalf - criaria um novo worm, baseado no worm RTM, e lançaria
para a Internet. Os hackers britânicos não nomeados, então, seriam capazes
causar o máximo de destruição em milhares de sites da Internet.

Era verdade que Gandalf e Pad haviam capturado cópias de vários vermes
códigos fonte. Eles pescaram dentro do SPAN até que eles surgiram com
uma cópia do verme do Pai Natal. E, depois de finalmente ter sucesso
hackeando a máquina de Russell Brand no LLNL, eles levantaram um completo
cópia do worm WANK. Na máquina de Brand, eles também encontraram
descrição de como alguém invadiu o SPAN procurando pela WANK
código worm, mas não tinha encontrado. `Isso foi eu invadindo o SPAN para
olhe em volta, 'Gandalf riu, transmitindo a história para Pad.

Apesar de sua biblioteca crescente de código sem fim, Pad não tinha intenção de
escrevendo qualquer verme. Eles simplesmente queriam que o código estudasse o que
métodos de penetração que os vermes tinham usado e talvez para aprender algo
Novo. Os hackers britânicos se orgulhavam de nunca ter feito
qualquer coisa destrutiva para sistemas que eles invadiram. Em lugares onde eles sabiam
suas atividades haviam sido descobertas - como nas Universidades de
Bath, Edinburgh, Oxford e Strathclyde - eles escreveram notas para o
admins assinaram 8lgm. Não era apenas uma coisa do ego - era também uma maneira de
dizendo aos administradores que eles não fariam nada desagradável ao
sistema.

Em uma universidade, os admins pensaram que o 8lgm era algum tipo


de variação estranha em uma palavra belga e que os hackers que visitaram
seus sistemas noite após noite eram da Bélgica. Em outro uni, o
Os administradores fizeram uma estimativa diferente do significado. De manhã, quando
eles entraram no trabalho e viram que os hackers estavam jogando em sua
sistema toda a noite, eles suspiravam um ao outro, `Nossos oito pequenos
homens verdes estão nisso de novo '.

Na Universidade de Lancaster, os hackers escreveram uma mensagem ao


admins que disseram: `Não faça nada desobediente. Nós temos uma boa imagem
em todo o mundo, então por favor não manchar ou começar a fazer
histórias sobre nós bagunçando sistemas. Não prenda a respiração para nós
hackear você, mas nos mantenha em mente. Onde quer que eles fossem, a mensagem deles era
o mesmo.

https://suelette.home.xs4all.nl/underground/underground.txt 150/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

No entanto, Pad visualizou um cenário onde Spaf preparou o


segurança de computadores e policiais em um pânico frenético e
tentou colocar todo o tipo de coisas sobre os hackers britânicos, nenhum dos quais
eles tinham feito. O metrô viu Spaf como sendo raivoso em seu ataque
em hackers, com base principalmente em sua resposta ao worm RTM. E Gandalf
tinha hackeado a máquina de Spaf.

A repressão aos australianos, combinada com a descoberta do


Arquivo Spaf, teve um efeito profundo no Pad. Sempre cauteloso de qualquer maneira, ele
decidiu desistir de hackers. Foi uma decisão difícil e o desmame
ele mesmo de explorar os sistemas noite após noite não era tarefa fácil.
No entanto, em face do que aconteceu com a Electron e Phoenix,
continuar a hackear não parecia valer o risco.

Quando Pad desistiu de hacking, ele comprou sua própria NUI para poder acessar
lugares como Altos legitimamente. O NUI era caro - sobre
[sterling] 10 uma hora - mas ele nunca foi por muito tempo. Conversas de lazer de
o tipo que ele gostava em Altos estava fora de questão, mas a
pelo menos ele poderia enviar cartas para seus amigos como Teorema e Gandalf.
Haveria maneiras mais fáceis de manter sua amizade com
Gandalf, que morava em Liverpool, a apenas uma hora de carro. Mas isso
não seria o mesmo. Pad e Gandalf nunca tinham se encontrado ou conversado
o telefone. Eles conversaram on-line e via e-mail. Foi assim que eles
relacionados.

Pad também tinha outras razões para desistir de hackers. Foi um caro
hábito na Grã-Bretanha porque a British Telecom cobrado pelo tempo de telefone local
chamadas. Na Austrália, um hacker pode ficar on-line por horas, pulando
de um computador para outro através da rede de dados, tudo para o
custo de uma chamada local. Como os australianos, Pad poderia lançar sua
sessões de hacking de um dial-up uni ou X.25 local. No entanto, um
sessão de hackers durante toda a noite com base em uma única ligação telefônica ainda pode
lhe custou 5 libras esterlinas ou mais em cobranças de chamadas temporizadas - um
quantidade de dinheiro para um jovem desempregado. Como foi, Pad tinha
já foi forçado a parar de hackear por breves períodos quando ele acabou
do seu dinheiro.

Embora Pad não achasse que ele poderia ser processado por hackear
Lei britânica no início de 1990, ele sabia que a Grã-Bretanha estava prestes a decretar sua
própria legislação sobre crimes informáticos - o Computer Misuse Act 1990 - em
Agosto. O hacker de 22 anos decidiu que era melhor desistir
enquanto ele estava na frente.

E ele fez, por um tempo, pelo menos. Até julho de 1990, quando Gandalf, dois
anos seu júnior, tentou-o com um hack final antes do novo ato
entrou em vigor. Apenas uma última aventura, Gandalf disse a ele. Depois disso
último arremesso em julho, Pad parou de invadir novamente.

A Lei de Uso Indevido de Informática foi aprovada em agosto de 1990, após dois
revisões da comissão de direito sobre o assunto. A Comissão de Direito da Escócia
emitiu um relatório de 1987 propondo o acesso não autorizado a dados
ilegal, mas apenas se o hacker tentar "garantir vantagem, ou causar
dano a outra pessoa '- incluindo danos imprudentes.
hacking não seria um crime sob as recomendações do relatório.
Contudo, em 1989, a Comissão Jurídica da Inglaterra e do País de Gales emitiu
próprio relatório propondo que o simples acesso não autorizado deve ser um crime
independentemente da intenção - uma recomendação que foi eventualmente incluída
na lei.

No final de 1989, o parlamentar conservador Michael Colvin apresentou um


conta do membro para o parlamento britânico. Emprestando seu apoio ao
Bill, a ex-hacker e crítica Emma Nicholson, outra parlamentar conservadora,
disparou o debate público sobre o assunto e garantiu que o projeto de lei
parlamento com sucesso.

Em novembro de 1990, Pad estava conversando on-line com Gandalf e seu amigo
sugeriu que eles tivessem mais um hack, só mais um, pelo amor dos velhos tempos.
Bem, pensou Pad, mais um - apenas uma coisa única - não faria mal.

https://suelette.home.xs4all.nl/underground/underground.txt 151/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

Em pouco tempo, Pad estava hackeando regularmente de novo, e quando Gandalf tentou
desistir, Pad estava lá atraindo-o para voltar ao seu favorito
passatempo. Eles eram como dois garotos na escola, entendendo um ao outro
problema - o tipo de problema que sempre vem em pares. Se Pad e
Gandalf não se conhecia, eles provavelmente teriam andado
longe de hackear para sempre em 1990.

Como ambos voltaram para o balanço das coisas, eles tentaram fazer
luz do risco de ser pego. "Ei, você sabe", brincou Gandalf
on-line mais de uma vez, `a primeira vez que nos conhecemos
provavelmente a pessoa estará em uma delegacia de polícia.

Completamente irreverente e sempre otimista, Gandalf provou ser um verdadeiro


amigo Pad raramente encontrara um tal companheiro de viagem no mundo real,
deixe sozinho on-line. O que outros - particularmente alguns americanos
hackers - visto como espanto, Pad viu como o sentido perfeito de
humor. Para Pad, Gandalf era o melhor m8 que um colega poderia ter.

Durante o tempo em que Pad evitou hackear, Gandalf ficou amigo de outro,
hacker mais jovem chamado Wandii, também do norte da Inglaterra. Wandii
nunca jogou muito de uma parte no underground internacional de computadores,
mas ele passou muito tempo invadindo computadores europeus. Wandii e
Pad se deu bem, mas nunca chegaram perto. Eles eram
conhecidos, vinculados por laços com Gandalf no submundo.

Em meados de junho de 1991, Pad, Gandalf e Wandii estavam no auge. No


menos um deles - e muitas vezes mais - já havia invadido sistemas
pertencente à Comunidade Europeia no Luxemburgo, The Financial Times
(proprietários do índice de ações FTSE 100), o Ministério da Defesa britânico,
o Foreign Office, NASA, o banco de investimentos SG Warburg em Londres,
o fabricante americano de software de banco de dados de computadores Oracle, e mais
máquinas na rede JANET do que eles poderiam lembrar. Pad também
penetrou numa rede militar classificada contendo um sistema da NATO.
Eles passaram pela Rede de Comutação de Pacotes da British Telecom
(PSS), que era semelhante à rede Tymnet X.25, com
facilidade.3

O lema de Gandalf era: "Se ele se move, corte-o".

[]

Em 27 de junho de 1991, Pad estava sentado na sala da frente de seus pais


casa confortável na grande Manchester assistindo os últimos remanescentes de
a luz do dia desaparece em um dos dias mais longos do ano. Ele amou
verão, adorei acordar com raios de luz do sol passando pelo
rachaduras na cortina do seu quarto. Ele muitas vezes pensou para si mesmo, isso não acontece
ficar muito melhor que isso.

Por volta das 11 da noite ele ligou seu modem e seu computador Atari 520 ST
na sala de estar da frente. Havia dois computadores Atari no
casa - indicativo do seu profundo entusiasmo pelos computadores, uma vez que
seus irmãos nem seus pais tinham algum interesse em programação. O máximo de
o tempo, no entanto, Pad deixou o Atari mais velho sozinho. Seu irmão mais velho,
um aspirante a químico, usou-o para escrever sua tese de doutorado.

Antes de discar, Pad confirmou que não havia ninguém no single da casa
linha de telefone. Encontrando-o de graça, ele foi verificar seu email em Lutzifer. UMA
alguns minutos depois de ver sua máquina se conectar ao conselho alemão, ele
ouviu um baque suave, seguido por um rangido. Pad parou de digitar, olhou
de sua máquina e escutei. Ele se perguntou se seu irmão, lendo
em seu quarto no andar de cima, ou seus pais, assistindo televisão nas costas
sala de estar, podia ouvir o rangido.

O som ficou mais pronunciado e Pad virou-se e olhou


em direção ao corredor. Em questão de segundos, a moldura da porta da frente
foi aberto, afastando a porta da fechadura. A madeira tinha
foi dilacerado por algum tipo de carro jack, bombeado até a porta
deu lugar.

https://suelette.home.xs4all.nl/underground/underground.txt 152/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

De repente, um grupo de homens irrompeu pela porta da frente, frustrado


pelo corredor longo e subiu as escadas atapetadas para Pad
quarto.

Ainda sentado em seu computador no andar de baixo, Pad ligou rapidamente


modem e, em seguida, seu computador, off - instantaneamente matando sua conexão
e tudo na tela dele. Ele virou-se para a porta que levava
para a sala de estar e se esforçou para ouvir o que estava acontecendo no andar de cima.
Se ele não estivesse tão surpreso, ele quase teria rido. Ele
percebi que quando a polícia correu para o seu quarto, eles tinham
foi perseguindo todos os estereótipos sobre hackers que provavelmente já tinha
ler. O menino No quarto dele. Encurvado sobre o computador. Tarde em
noite.

Eles encontraram um rapaz no quarto, com um computador. Mas era


o errado, e para todos os efeitos, o computador errado. isto
levou a polícia quase dez minutos de interrogar o irmão de Pad para trabalhar
o seu erro.

Ouvindo uma comoção, os pais de Pad tinham corrido para o corredor enquanto
Pad olhou da porta da sala de estar da frente. Um uniformizado
policial conduziu todos de volta para a sala, e começou a perguntar
Perguntas de bloco.

`Você usa computadores? Você usa o nome Pad nos computadores? eles
perguntei.

Pad concluiu que o jogo estava em alta. Ele respondeu suas perguntas com sinceridade.
Hacking não era um crime tão sério, afinal, ele pensou. Não foi
como se ele tivesse roubado dinheiro ou qualquer coisa. Isso seria um drama, mas ele
foi fácil. Ele iria rolar com os socos, policial um tapa na
pulso e logo tudo estaria acabado e acabado.

A polícia levou Pad para seu quarto e fez perguntas a ele


procurou o quarto. O quarto tinha uma aparência confortável, com um
algumas pequenas pilhas de roupas no canto, alguns sapatos espalhados
o chão, as cortinas penduradas e uma coleção de músicas
cartazes - Jimi Hendrix e os Smiths - gravados na parede.

Um grupo de policiais pairou em torno de seu computador. Um deles começou a


procure pelos livros de Pad nas prateleiras acima do PC, verificando cada
um como ele puxou para baixo. Alguns trabalhos bem amados de Spike Milligan. Alguns
velhos livros de xadrez de quando ele era o capitão da equipe de xadrez local.
Livros de Química, comprados pela Pad muito antes de ele ter aulas em
o assunto, apenas para satisfazer sua curiosidade. Livros de física. A
livro de oceanografia. Um livro de geologia comprado depois de uma visita a uma caverna
excitou seu interesse na formação de rochas. Mãe de Pad, uma
irmã de enfermagem, e seu pai, um engenheiro eletrônico que testou
giroscópios em aeronaves, sempre incentivou o interesse de seus filhos
As ciências.

O policial devolveu os livros para as prateleiras, escolhendo apenas


os livros de informática, livros didáticos de programação e aulas de matemática Pad
tinha tomado em uma universidade de Manchester. O oficial cuidadosamente deslizou
dentro de sacos de plástico para ser levado como
evidência.

Então a polícia pegou as fitas de música de Pad - The Stone Roses,


Pixies, New Order, The Smiths e muita música indie do
florescente cena musical de Manchester. Nenhuma evidência de nada, mas um
gosto eclético na música lá.

Outro policial abriu o guarda-roupa de Pad e olhou para dentro. `Qualquer coisa
aqui de interesse? ele perguntou.

`Não, 'Pad respondeu. "Está tudo aqui." Ele apontou para a caixa de
discos de computador.

Pad achava que não havia muita razão para a polícia rasgar o local

https://suelette.home.xs4all.nl/underground/underground.txt 153/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

em pedaços, quando eles finalmente encontrariam tudo o que queriam


de qualquer forma. Nada estava oculto. Ao contrário dos hackers australianos, Pad não tinha
estava esperando a polícia em tudo. Embora parte dos dados em sua
disco rígido foi criptografado, havia muita evidência incriminatória
nos arquivos não criptografados.

Pad não podia ouvir exatamente o que seus pais estavam falando com o
polícia no outro quarto, mas ele poderia dizer que eles estavam calmos. Por quê
não deveriam ser? Não era como se o filho deles tivesse feito alguma coisa
terrivel. Ele não tinha batido em alguém em uma briga em um pub, ou
roubou alguém. Ele não bateu em alguém enquanto estava dirigindo embriagado. Não, eles
pensou, ele estava apenas brincando com computadores. Talvez cutucando
em torno de onde ele não deveria ter sido, mas isso não era um sério
crime. Eles não precisam se preocupar. Não era como se ele estivesse indo para a prisão ou
qualquer coisa. A polícia resolveria tudo. Talvez algum tipo de
citação, e o assunto estaria terminado e terminado. A mãe de Pad
ofereceu-se para fazer xícaras de chá para a polícia.

Um dos policiais iniciou uma conversa com Pad para o lado como
ele parou para tomar o chá. Ele parecia saber que Pad estava no
Dole, e com um rosto completamente reto, ele disse: `Se você queria um
trabalho, por que você não se juntou à polícia?

Pad fez uma pausa para uma verificação da realidade. Aqui ele estava sendo invadido por quase
um
dezenas de agentes da lei - incluindo representantes da BT e
Unidade de crimes informáticos da Scotland Yard - por hackear centenas de
computadores e este sujeito queria saber por que ele não tinha acabado de se tornar um
cobre?

Ele tentou não rir. Mesmo se ele não tivesse sido preso, não há como
ele jamais teria pensado em se juntar à polícia. Nunca em um milhão
anos. Sua família e amigos, mostrando um agradável verniz de
ordem de classe média, eram fundamentalmente anti-establishment. Muitos
sabia que Pad estava hackeando e em quais sites ele havia penetrado.
Sua atitude era: Hacking Big Brother? Bem em você.

Seus pais estavam divididos, querendo incentivar o interesse de Pad em


computadores, mas também se preocupar seu filho passou uma quantidade excessiva de
tempo colado na tela. Seus sentimentos mistos espelhados próprio Pad
preocupação ocasional.

Enquanto estava no meio de intermináveis noites de hackers, ele subitamente


sente-se direito e pergunte a si mesmo: o que eu estou fazendo aqui, fodendo
computador todo dia e noite? Onde é esse rumo? O que acontece com o resto
da vida? Então ele se desenredaria de hackear por alguns dias
ou semanas. Ele iria até o pub da universidade para beber com sua
grupo principalmente masculino de amigos de seu curso.

Alto, com cabelos castanhos curtos, um físico esbelto e um generosamente


cara de menino, o Pad de fala mansa teria sido considerado atraente
por muitas garotas inteligentes. O problema foi encontrar esse tipo de
meninas. Ele não conheceu muitos quando estudava na universidade - lá
eram poucas mulheres em suas aulas de matemática e computação. Então ele e sua
amigos costumavam dirigir-se às casas noturnas de Manchester para o social
cena e boa música.

Pad desceu com um dos policiais e observou a polícia


desligou o seu modem de 1.200 bauds, depois enfiou-o num saco de plástico. Ele
comprara aquele modem aos dezoito anos. A polícia desconectada
cabos, embrulhou-os e colocou-os em sacos plásticos rotulados.
Eles reuniram seu disco rígido e monitor de 20 megabytes. Mais plástico
sacos e etiquetas.

Um dos policiais chamou Pad até a porta da frente. O macaco estava


ainda preso na moldura da porta mutilada. A polícia tinha quebrado
pela porta em vez de bater porque eles queriam pegar o
hacker no ato - on-line. O oficial fez sinal para que Pad seguisse
ele.

https://suelette.home.xs4all.nl/underground/underground.txt 154/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

"Vamos lá", disse ele, levando o hacker para a noite. `Nós estamos tomando
você para a estação.

Pad passou a noite em uma cela na polícia de Salford Crescent


estação, sozinha. Nenhum crim bruto e nenhum outro hacker também.

Ele se estabeleceu em um dos berços de metal alinhados contra o perímetro de


a cela, mas o sono evitou-o. Pad se perguntou se Gandalf tinha sido
invadido também. Não havia sinal dele, mas novamente, a polícia
dificilmente seria estúpido o suficiente para prender os dois hackers juntos. Ele
jogou e virou, tentando empurrar pensamentos de sua cabeça.

Pad tinha caído em quase zero por acidente. Comparado com outros em
o subterrâneo, ele tinha levado em uma idade tardia - por volta de dezenove anos.
Altos foi o catalisador. Visitando o BBSes, ele leu um arquivo descrevendo
não apenas o que era o Altos, mas como chegar lá - completo com o NUI.
Ao contrário do submundo australiano, o embrião subterrâneo britânico
não tinha escassez de NUIs. Alguém havia descoberto uma pilha de BT NUIs e
postou-os em BBSes em toda a Inglaterra.

Pad seguiu as instruções no arquivo BBS e logo se encontrou em


o canal de chat alemão. Como o teorema, ele ficou maravilhado com o novo e corajoso
mundo ao vivo de Altos. Foi maravilhoso, uma grande festa internacional.
Afinal, não era todo dia que ele conversava com australianos, suíços,
Alemães, italianos e americanos. Em pouco tempo, ele tinha pegado hacking
como muitos outros frequentadores do Altos.

Hackear como um conceito sempre o intrigou. Quando adolescente, o filme


Jogos de Guerra o deslumbraram. A ideia de que os computadores poderiam se comunicar
com cada uma das linhas telefônicas encantou os dezesseis anos de idade,
enchendo sua mente com novas idéias. Algum tempo depois, ele viu um
relatório de televisão sobre um grupo de hackers que alegaram ter usado
suas habilidades para mover satélites ao redor no espaço - a mesma história que
primeiro pegou a imaginação de Electron.

Pad crescera na Grande Manchester. Mais de um século antes,


a região tinha sido uma cidade de boom têxtil. Mas a economia próspera fez
não se traduz em grande riqueza para as massas. No início dos anos 1840,
Friedrich Engels trabalhara na fábrica de moagem de algodão de seu pai
a área e o sofrimento
ele viu na região influenciou sua obra mais famosa, The Communist
Manifesto, publicado em 1848.

Manchester usava a personalidade de uma cidade da classe trabalhadora, um lugar onde


as pessoas muitas vezes não gostavam do estabelecimento e
figuras de autoridade desconfiadas. Os anos 1970 e 1980 não foram gentis para
a maior parte da Grande Manchester, com desemprego e decadência urbana
desfigurando o centro têxtil outrora orgulhoso. Mas esta decadência só apareceu
para reforçar uma resolução subjacente entre muitos do trabalho
aulas para desafiar os símbolos do poder.

Pad não morava em um arranha-céu de habitação pública. Ele morava em um subúrbio


área de classe média, em uma antiga cidade da classe trabalhadora removida do
desolado centro da cidade. Mas como muitas pessoas do norte, ele não gostou
pretensões. De fato, ele nutria um grau saudável de boa índole
ceticismo, talvez decorrente de uma cultura de companheiros cujos favoritos
passatempo estava puxando a perna um do outro no pub.

Este ceticismo estava em plena marcha enquanto ele assistia a história de como
hackers supostamente movido satélites ao redor no espaço, mas de alguma forma o
Uma ideia passou pelos pontos de checagem e capturou sua imaginação,
assim como fizera com o Electron. Ele sentiu um desejo de descobrir
se se fosse verdade e ele começou a perseguir hacking em entusiastas
rajadas. No começo, era qualquer sistema moderadamente interessante. Depois ele
mudou-se para os sistemas de grande nome - computadores pertencentes a grandes
instituições. Eventualmente, trabalhando com os australianos, ele aprendeu a
especialistas em segurança de computadores. Afinal, esse era o lugar onde o
tesouro foi armazenado.

https://suelette.home.xs4all.nl/underground/underground.txt 155/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

De manhã, na delegacia de polícia, um guarda deu algo para Pad


coma que pode ter passado por comida. Então ele foi escoltado para um
sala de entrevista com dois policiais à paisana e um BT
representante.

Ele queria um advogado? Não. Ele não tinha nada a esconder. Além disso, a polícia
já havia apreendido provas de sua casa, incluindo dados não criptografados
registros de suas sessões de hackers. Como ele poderia argumentar contra isso? Então ele
enfrentou seus inquisidores severos e respondeu suas perguntas de bom grado.

De repente, as coisas começaram a mudar quando começaram a perguntar


sobre o 'dano' que ele havia feito dentro do Politécnico da Grande Londres
computadores. Danificar? Que dano? Pad certamente não havia danificado nada.

Sim, a polícia disse a ele. Os danos totalizando quase um quarto de


milhões de libras.

Pad ofegou em horror. Um quarto de milhão de libras? Ele pensou de volta


às suas muitas incursões no sistema. Ele tinha sido um pouco travesso,
mudando a mensagem de boas vindas para o "Hi" e assinando 8lgm. Ele tinha feito
algumas contas para si mesmo para que ele pudesse logar em uma data posterior. que
parecia não ser nada especial, já que ele e Gandalf tinham um
hábito de fazer contas chamadas 8lgm para si próprios em sistemas JANET.
Ele também apagou troncos de suas atividades para cobrir seus rastros, mas
mais uma vez, isso não era incomum, e ele certamente nunca havia excluído
arquivos dos usuários de computador. A coisa toda tinha sido um pouco divertida,
pouco de jogos de gato e rato com os administradores do sistema. Não havia nada
ele conseguia se lembrar do que causaria esse tipo de dano. Certamente
eles tinham o hacker errado?

Não, ele era o certo certo. Oitenta investigadores da BT,


Scotland Yard e outros lugares foram perseguindo os hackers de 8 lgm para
dois anos. Eles tinham rastros de telefone, logs apreendidos de seu computador e
registros dos sites invadidos. Eles sabiam que era ele.

Pela primeira vez, a verdadeira gravidade da situação atingiu Pad. Estes


as pessoas acreditavam de alguma forma que ele tinha cometido grave criminal
dano, que ele tinha mesmo sido malicioso.

Após cerca de duas horas de interrogatório, eles colocaram Pad de volta em sua cela.
Mais perguntas amanhã, disseram-lhe.

Mais tarde naquela tarde, um oficial entrou para contar a Pad a mãe dele e
pai estava fora. Ele poderia encontrá-los na área de visita.
Conversando através de uma barreira de vidro, Pad tentou tranquilizar sua preocupação
pais. Após cinco minutos, um oficial disse à família que a visita era
sobre. Em meio a despedidas apressadas sob o olhar impaciente da guarda,
Os pais de Pad disseram-lhe que trouxeram algo para ele ler em
seu celular. Era o livro de oceanografia.

De volta a sua cela, ele tentou ler, mas não conseguiu se concentrar. Ele
continuou repetindo suas visitas ao Politécnico de Londres mais e mais em
sua mente, procurando como ele poderia ter feito inadvertidamente
[esterlina] 250000 no valor de dano. Pad era um bom hacker; isto
não era como se ele fosse um garoto de 14 anos invadindo sistemas
como um touro na china shop. Ele sabia como entrar e sair de um sistema
sem ferir.

Pouco depois das 8 da noite, enquanto Pad sentava-se em seu catre sobre a polícia
alegações de danos, a música sombria parecia encher seu celular. Lentamente no começo
um gemido quase imperceptível, que sutilmente se transformou em solene
mas notas reconhecíveis. Parecia música do coro galês, e foi
vindo de cima dele.

Pad olhou para o teto. A música - todas as vozes masculinas - parou


abruptamente, em seguida, começou novamente, repetindo o mesmo pesado, trabalhado
notas. O hacker sorriu. O coro da polícia local estava praticando certo
acima de sua cela.

https://suelette.home.xs4all.nl/underground/underground.txt 156/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

Depois de outra noite agitada, Pad enfrentou mais uma rodada de entrevistas.
A polícia fez a maior parte do questionamento, mas eles não pareciam saber
muito sobre computadores - bem, não tanto quanto qualquer bom hacker
Altos Sempre que qualquer um dos policiais fez uma pergunta técnica, eles
olhou para o cara da BT do outro lado da mesa como se dissesse:
Isso faz algum sentido? O cara da BT daria um leve aceno, então
a polícia olhou de volta para Pad para uma resposta. Na maioria das vezes, ele era
capaz de decifrar o que eles achavam que eles estavam tentando perguntar, e ele
respondeu em conformidade.

Então voltou para sua cela enquanto processavam suas folhas de cobrança.
Sozinho novamente, Pad se perguntou mais uma vez se eles haviam invadido Gandalf. Gostar
uma resposta de cima, Pad ouviu tons de telefone através das paredes. o
a polícia parecia estar jogando repetidas vezes. Foi quando ele soube
eles também tinham Gandalf.

Gandalf havia montado um discador de tom em seu computador. Soava como se


a polícia estava brincando com ele, tentando descobrir.

Então Pad finalmente encontraria Gandalf em pessoa depois de dois anos. o que
ele seria parecido? Eles teriam a mesma química em pessoa como
conectados? Pad sentiu que conhecia Gandalf, conhecia sua essência, mas encontrava
pessoalmente, pode ser um pouco complicado.

Explicando que a papelada, incluindo as folhas de cobrança,


finalmente organizado, um policial destrancou a porta da cela de Pad e
levou-o a um vestíbulo, dizendo-lhe que encontraria tanto Gandalf como
Wandii Uma grande coleção de policiais formou um semicírculo ao redor
dois outros jovens. Além dos crimes de computador da Scotland Yard
Unidade e BT, pelo menos outras sete forças policiais estiveram envolvidas
três ataques, incluindo os da Grande Manchester, Merseyside e
West Yorkshire. Os policiais estavam curiosos sobre os hackers.

Durante a maior parte dos dois anos de investigação, a polícia não


até mesmo conhecer as identidades reais dos hackers. Depois de uma perseguição tão longa e
difícil,
a polícia tinha sido forçada a esperar um pouco mais, já que eles queriam
para prender cada hacker enquanto ele estava on-line. Isso significava se esconder lá fora
a casa de cada hacker até ele logar em algum lugar. Qualquer sistema faria
e eles não precisavam estar falando um com o outro on-line - contanto que
o login foi ilegal. A polícia sentou-se pacientemente e, finalmente,
invadiu os hackers dentro de horas uns dos outros, então eles não têm
tempo para avisar um ao outro.

Então, no final da longa perseguição e uma operação bem cronometrada, o


a polícia queria dar uma olhada nos hackers de perto.

Depois que o oficial levou Pad até o grupo, ele apresentou Gandalf.
Alto, magro com cabelos castanhos e pele pálida, ele parecia um pouco
Almofada. Os dois hackers sorriram timidamente um para o outro, antes de um dos
A polícia apontou Wandii, o estudante de dezessete anos. Almofada
não deu uma boa olhada em Wandii, porque a polícia rapidamente se alinhava
hackers em uma fileira, com Gandalf no meio, para explicar detalhes para
eles. Eles estavam sendo acusados de acordo com o Computer Misuse Act de 1990.
As datas dos tribunais seriam definidas e elas seriam notificadas.

Quando finalmente foram autorizados a sair, Wandii pareceu desaparecer.


Pad e Gandalf caminharam para fora, encontraram um par de bancos e
para baixo, aquecendo-se ao sol e conversando enquanto esperavam pela sua
cavalga para casa.

Gandalf provou ser tão fácil falar pessoalmente quando estava on-line.
Eles trocaram números de telefone e notas compartilhadas sobre os ataques da polícia.
Gandalf insistiu em encontrar um advogado antes de suas entrevistas, mas
quando o advogado chegou ele não tinha a menor compreensão de
crime virtual. Ele aconselhou Gandalf a dizer à polícia o que eles
queria saber, então o hacker fez.

https://suelette.home.xs4all.nl/underground/underground.txt 157/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt
O julgamento estava sendo realizado em Londres. Pad perguntou por que, se todos os três
hackers eram do norte, o caso estava sendo julgado no sul.
Afinal, havia um tribunal em Manchester que era alto o suficiente para
lidar com seus crimes.

Talvez tenha sido porque a Scotland Yard estava em Londres. Talvez eles tivessem
começou a papelada lá embaixo. Talvez fosse porque eles estavam sendo
acusado de invadir computadores localizados dentro da jurisdição do
Tribunal Criminal Central - esse tribunal é o Old Bailey em Londres. Mas
Lado cínico de Pad arriscou um palpite diferente - um palpite que parecia
justificada após algumas aparições processuais em 1992 antes do julgamento,
que foi definido para 1993. Para quando Pad chegou na Bow Street
Magistrates Court para seu compromisso em abril de 1992, ele viu embalado
com a mídia, exatamente como ele havia antecipado.

Alguns hackers também tomaram a bandeira do submundo. 1


deles - um estranho - chegou a Pad depois de tribunal, deu um tapinha no
Voltei e exclamei entusiasticamente: "Muito bem, Paddy!" Assustado, Pad
apenas olhou para ele e sorriu. Ele não tinha ideia de como responder
o estranho.

Como os três hackers australianos, Pad, Gandalf e os pouco conhecidos


Wandii estavam servindo como teste para novas leis de hackers em suas
país. Agências de aplicação da lei britânica tinha gasto uma fortuna na
caso - mais de [sterling] 500000 de acordo com os jornais - pelo
tempo o caso 8lgm foi a julgamento. Isso ia ser um caso de show
e as agências do governo queriam que os contribuintes soubessem que estavam recebendo
o valor do seu dinheiro.

Os hackers não estavam sendo acusados de invadir computadores. Eles


estavam sendo acusados de conspiração, uma ofensa mais séria. Enquanto
admitindo o trio não hackear para ganho pessoal, o
acusação alegou que os hackers tinham conspirado para invadir e modificar
sistemas de computador. Foi uma abordagem estranha para dizer o mínimo,
considerando que nenhum dos três hackers já conheceu ou até falou
para os outros antes de serem presos.

Não foi tão estranho, no entanto, quando se olha para o potencial


penalidades. Se os hackers tivessem sido acusados de simplesmente invadir um
máquina, sem pretender qualquer dano, a pena máxima era de seis
meses de prisão e multa de até [esterlina] 5000. No entanto, conspiração,
que foi coberto por uma seção diferente da Lei, poderia trazer
a cinco anos de prisão e um montante ilimitado em multas.

A acusação estava levando uma grande aposta. Seria mais difícil provar
acusações de conspiração, que exigiam a demonstração de um maior
intenção do que cargas menores. O potencial retorno foi, claro, também
muito maior. Se condenados, os réus no mais importante caso da Grã-Bretanha
caso de pirataria até o momento seria preso.

Assim como no caso The Realm, dois hackers - Pad e Gandalf - planejaram pleitear
culpado, enquanto o terceiro - neste caso Wandii - planejava lutar contra o
cobra cada passo do caminho. Legal Aid estava pagando a conta de
seus advogados, porque os hackers não estavam trabalhando ou eram
trabalhando em empregos tão mal pagos e de curto prazo, qualificaram-se gratuitamente
suporte legal.

Os advogados de Wandii disseram à imprensa que esse showcase era equivalente a um


julgamento estadual. Foi o primeiro grande caso de hacking sob o novo
legislação que não envolva funcionários insatisfeitos. Enquanto tendo
nenhum status legal diferente de um julgamento normal, o termo julgamento estadual
sugeriu um grau maior de ira oficial - o tipo geralmente
reservado para casos de traição.

Em 22 de fevereiro de 1993, dois meses após a decisão da Electron de


Testemunha coroa contra Phoenix e Nom, os três hackers de 8 lgm estava em
a doca em Southwark Crown Court no sul de Londres para entrar em apelos em
seu próprio caso.

https://suelette.home.xs4all.nl/underground/underground.txt 158/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

Na fraca luz do inverno, Southwark não poderia parecer menos atraente, mas
isso não impediu as multidões. O tribunal estava lotado,
assim como Bow Street tinha sido. Detetives Scotland Yard estavam se transformando
À força. A multidão se arrastou para o quarto 12.

A promotoria disse à imprensa que tinha cerca de 800 discos de computador completos
de provas e materiais judiciais. Se todos os dados tivessem sido impressos
em papel A4, a pilha elevaria mais de 40 metros no ar,
eles disseram. Considerando a enorme quantidade de provas sendo levantadas,
rolou e puxou através do edifício por equipes de águias legais, o
escolha de localização - no quinto andar - provou ser um desafio.

De pé no banco dos réus ao lado de Wandii, Pad e Gandalf se declararam culpados


duas acusações de conspiração de computadores: conspirando para obter desonestamente
serviços de telecomunicações e conspirar para causar danos não autorizados
modificação de material informático. Pad também se declarou culpado de um terceiro
carga: causando danos a um computador. Esta última acusação relacionada ao
quase um quarto de
um milhão de libras em “danos” ao Politécnico Central de Londres.
Ao contrário do caso dos australianos, nenhum dos hackers britânicos enfrentou
cobra sobre sites específicos como a NASA.

Pad e Gandalf se declararam culpados porque não achavam que tinham muito
escolha. Seus advogados disseram-lhes que, à luz das provas,
negar sua culpa simplesmente não era uma opção realista. Melhor jogar
você mesmo à mercê do tribunal, eles aconselharam. Como se fosse sublinhado
o ponto, o advogado de Gandalf disse a ele depois de uma reunião no final de
1992, `Eu gostaria de desejar um feliz Natal, mas eu não acho que seja
vai ser um '.

Os advogados de Wandii discordaram. De pé ao lado de seus colegas hackers, Wandii


se declarou inocente de três acusações de conspiração: conspirar para ganhar
acesso não autorizado a computadores, conspirando para tornar não autorizado
modificações no material do computador e conspirar para obter
serviços de telecomunicações desonestamente. Sua equipe de defesa ia
argumentar que ele era viciado em hackers de computador e que, como resultado
deste vício, ele não foi capaz de formar a intenção criminosa
necessário ser condenado.

Pad achou que o caso de Wandii estava em terreno instável. Vício não parece um
defesa plausível para ele, e ele notou que Wandii parecia muito nervoso
tribunal logo após o seu fundamento.

Pad e Gandalf deixaram Londres após a sua aparição no tribunal, retornando a


o norte para se preparar para as suas audiências de sentença, e para assistir ao
progresso do caso de Wandii através dos olhos da mídia.

Eles não ficaram desapontados. Foi um show repleto de estrelas. A mídia


acelerou-se para um frenesi de alimentação e a equipe de promotoria,
por James Richardson, sabia como alimentar o bando. Ele se concentrou em
Wandii, dizendo ao tribunal como o garoto estava entrando nos escritórios
na CE, no Luxemburgo, e até os peritos estavam preocupados. Ele causou
devastação nas universidades em todo o mundo ”.4 Para fazer isso, Wandii
usava um simples computador BBC Micro, um presente de Natal custando
[sterling] 200.

O hacking não parou no computador da Comunidade Européia, Richardson


disse à ansiosa multidão de jornalistas. Wandii havia invadido o Lloyd's, o
Financial Times e Universidade de Leeds. Na máquina do Financial Times,
As aventuras de Wandii tinham perturbado as operações suaves do FTSE 100
índice de ações, conhecido na cidade como 'footsie'. O hacker instalou um
programa de varredura na rede do FT, resultando em uma chamada de saída
feito a cada segundo. O resultado da intrusão de Wandii: a [sterling] 704
conta, a supressão de um ficheiro importante e uma decisão de gestão
desligue um sistema de chaves. Com a precisão de um banqueiro, o computador FT
chefe Tony Johnson disse ao tribunal que todo o incidente custou sua
organização [esterlina] 24871.

Mas o corte de FT empalideceu ao lado do verdadeiro trunfo da promotoria:

https://suelette.home.xs4all.nl/underground/underground.txt 159/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

Organização Europeia para a Pesquisa e Tratamento do Câncer em


Bruxelas. Eles tinham ficado com uma conta de 10000 [sterling] telefone como um
resultado de um scanner que Wandii deixou em sua máquina, 5 o tribunal foi informado.
O scanner deixou um rastro de 50000 chamadas, todas documentadas em um
Conta de telefone de 980 páginas.

O scanner resultou na queda do sistema por um dia, EORTC


Vincent Piedboeuf, gerente de projetos de sistemas de informação, disse ao júri.
Ele passou a explicar que o centro precisava de seu sistema para executar 24
horas por dia, para que os cirurgiões pudessem registrar os pacientes. O centro
banco de dados foi o ponto focal para as empresas farmacêuticas, médicos e
centros de pesquisa - todos coordenando seus esforços no combate ao
doença.

Para a mídia, o caso era o paraíso do título. `Hacker de computador adolescente


"causou o caos mundial" 'o Daily Telegraph gritou através da página
1. Na página três, o Daily Mail apareceu com 'Teenage hacker'
"Caos causado por chutes" '. Até o The Times entrou na briga.
Jornais regionais menores puxaram a história pelo campo
para os confins das Ilhas Britânicas. O Arauto em Glasgow disse
seus leitores "Teenage hacker" correu [sterling] 10000 conta de telefone "'.
Do outro lado do mar da Irlanda, o Irish Times causou um respingo com sua
manchete, "hacker adolescente quebrou a segurança de computadores da CE".

Também na primeira semana do caso, The Guardian anunciou que Wandii tinha
retirado o banco de dados do centro de câncer. No momento em que o The Independent chegou
segurar a história, Wandii não tinha acabado de desligar o banco de dados, ele tinha
lendo os detalhes médicos mais íntimos dos pacientes:
"hackeado em arquivos de pacientes com câncer" '. Para não ficar para trás, no dia quatro de
o julgamento, o Daily Mail havia batizado Wandii como um computador
gênio'. No quinto dia, ele o rotulou como um "invasor de computador" que "custava"
FT [libra esterlina] 25000 '.

A lista continuou. Wandii, anunciou a imprensa, hackeara a Tóquio


Zoológico e Casa Branca. Era difícil dizer qual era o mais
ofensa grave.

A equipe de defesa de Wandii tinha alguns truques próprios. Ian MacDonald, QC,
conselheiro júnior Alistair Kelman e solicitador Deborah Tripley colocar
Professor da Universidade de Londres James Griffith-Edwards, um autoritário
porta-voz sobre comportamentos compulsivos e compulsivos, no estande como
testemunha perita. O presidente do National Addiction Center, o
professor tinha feito parte de uma equipe que escreveu o World Health
Definição de dependência da organização. Ninguém ia questionar
suas qualificações.

O professor havia examinado Wandii e ele anunciou sua conclusão para


o tribunal: Wandii estava obcecado por computadores, ele foi incapaz de parar
usá-los, e sua paixão tornou impossível para ele escolher
livremente. `Ele repetiu 12 vezes em entrevistas policiais," eu sou apenas
viciado. Eu gostaria de não ser ", Griffith-Edwards disse ao tribunal. Wandii
era altamente inteligente, mas era incapaz de escapar da vontade de vencer
sistemas de segurança dos computadores em seu próprio jogo. O hacker estava obcecado
pelo desafio intelectual. `Este é o núcleo ... do que atrai
o jogador compulsivo ", explicou o professor ao júri em transe
de três mulheres e nove homens.

Mas Wandii, esse jovem obsessivo, viciado e talentoso, nunca teve


uma namorada, Griffith-Edwards continuou. Na verdade, ele admitiu timidamente
para o professor que ele nem saberia como convidar uma garota para sair. `Ele
[Wandii] ficou profundamente envergonhado quando lhe pediram para falar sobre sua
sentimentos próprios. Ele simplesmente não conseguia lidar quando perguntado que tipo de pessoa
ele estava.

As pessoas no júri avançaram em seus assentos, concentrando-se


atentamente no distinto professor. E por que eles não? este
Foi incrível. Este homem erudito tinha mergulhado dentro da mente do
jovem de contrastes bizarros. Um homem tão sofisticado que podia
erguer computadores abertos pertencentes a alguns dos mais britânicos e europeus

https://suelette.home.xs4all.nl/underground/underground.txt 160/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt
instituições de prestígio, e ao mesmo tempo tão simples que ele
não tinha ideia de como perguntar a uma garota em um encontro. Um homem que era viciado não
bebida alcoólica, tapa ou velocidade, que a pessoa média associa com
vício, mas para um computador - uma máquina que a maioria das pessoas associa
jogos infantis e programas de processamento de texto.

A defesa continuou apresentando exemplos vívidos do vício de Wandii.


A mãe de Wandii, mãe solteira e professora de inglês, teve péssima
dificuldade em tentar tirar o filho do computador e do modem. Ela
tentou esconder seu modem. Ele encontrou. Ela tentou novamente, escondendo-o ao seu
casa da avó. Ele arrombou a casa da avó e a recuperou. Dele
mãe tentou entrar em seu computador. Ele a empurrou para fora do sótão
sala e descer as escadas.

Então ele correu uma conta de telefone [700] como resultado de sua invasão.
Sua mãe desligou a eletricidade da rede elétrica. O filho dela
reconectado. Ela instalou um código de chamada de segurança no telefone para
pare de chamá-lo. Ele quebrou. Ela temia que ele não saísse e
faça coisas adolescentes normais. Ele continuou a ficar acordado a noite toda - e
às vezes o dia todo - hacking. Ela voltou do trabalho para encontrá-lo
inconsciente - esparramado pelo chão da sala e parecendo
embora ele estivesse morto. Mas não foi a morte, apenas a exaustão. Ele
hackeado até ele desmaiar, então ele acordou e cortou um pouco mais.

As histórias do vício confesso de Wandii oprimido, chocado


e eventualmente gerou pena na audiência do tribunal. A mídia
começou a chamá-lo de "o hacker eremita".

A equipe de defesa de Wandii não poderia lutar contra a acusação


evidência de frente, então eles pegaram as provas da promotoria e reivindicaram
como seus próprios. Eles mostraram ao júri que Wandii não tinha acabado de hackear
as instituições nomeadas pela acusação; ele tinha cortado muito, muito mais
do que isso. Ele não acabou de hackear muito - ele hackeou demais. Acima de tudo,
A equipe de defesa de Wandii deu ao júri uma razão para absolver
jovem de cara inocente sentado diante deles.

Durante o julgamento, a mídia se concentrou em Wandii, mas não completamente


ignore os outros dois hackers. Computer Weekly caçou onde
Gandalf estava trabalhando e colocou tudo na primeira página. Um membro de
"a gangue de hackers mais notória do Reino Unido", anunciou a revista,
estava trabalhando em software que seria usado no Barclay's Bank.
implicação era clara. Gandalf era um risco de segurança terrível e deveria
nunca será permitido fazer qualquer trabalho para uma instituição financeira. o
relatório irritou os hackers, mas eles tentaram se concentrar na preparação
para sua audiência de sentença.

Desde o início do seu caso, os hackers tiveram problemas para obter


certa evidência. Pad e Gandalf acreditavam que parte do material apreendido
nas batidas policiais ajudaria substancialmente o seu caso - como
mensagens de administradores agradecendo-lhes por apontar falhas de segurança
seus sistemas. Este material não havia sido incluído no
Resumo da acusação. Quando os réus solicitaram acesso a eles, eles
foi recusado o acesso, alegando que não havia dados classificados
o disco óptico. Foi-lhes dito que lessem o gabinete do Procurador-Geral
orientações sobre divulgação de informações. A evidência dos hackers
incursões em sistemas militares e governamentais foi confundida com a sua
intrusões em computadores, como sistemas benign JANET, a defesa
equipe foi informada. Levaria muito tempo para separar os dois.

Eventualmente, depois de algumas disputas, Pad e Gandalf foram informados de que poderiam
inspecionar e copiar material - desde que tenha sido feito sob a supervisão
da polícia. Os hackers viajaram para Londres, para a polícia de Holborn
estação, para reunir provas de apoio para o seu caso. no entanto
logo ficou claro que esse exercício demorado seria
impossível administrar de forma contínua. Finalmente, a coroa
Ministério Público cedeu, concordando em liberar o material no disco
para o advogado de Pad, na condição de que nenhuma cópia foi feita, ele fez
não sair do escritório de advocacia e foi devolvido no final do julgamento.

https://suelette.home.xs4all.nl/underground/underground.txt 161/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

Como o caso de Wandii mudou de revelação para exagero, Pad e


Gandalf continuou a preparar-se para a sua própria audiência.
Todos os dias, Gandalf viajava de Liverpool para Manchester para se encontrar com
amigo dele. Eles pegaram um punhado de jornais no agente local,
e depois dirigiu-se ao escritório do advogado de Pad. Após uma verificação rápida
artigos cobrindo o caso de hackers, os dois hackers começaram a peneirar
através dos discos de acusação relutantemente liberados. Eles leram
o material no computador, sob o olhar atento do escritório de advocacia
caixa - a pessoa mais informada em informática da empresa.

Depois de quinze dias no tribunal de Southwark ouvindo fantásticas


histórias de ambos os lados sobre o menino sentado diante deles, o júri em
O julgamento de Wandii retirou-se para considerar as provas. Antes de partirem
O juiz Harris deu-lhes um aviso severo: o argumento de que Wandii era
obcecado ou dependente não era uma defesa contra as acusações.

Os jurados levaram apenas 90 minutos para chegar a uma decisão, e quando o


o veredicto foi lido, o tribunal entrou em erupção com uma onda de emoção.

Inocente. Em todos os aspectos.

A mãe de Wandii explodiu em um sorriso enorme e se virou para seu filho, que estava
também sorrindo. E a equipe de defesa não poderia estar mais feliz. Kelman contou
jornalistas, `O júri sentiu que esta era uma marreta sendo usada para
quebrar uma noz'.8

A acusação foi atordoada e os agentes da lei


espantado. O sargento detetive Barry Donovan encontrou o veredicto
bizarro. Nenhum outro caso em seus 21 anos de aplicação da lei teve tanto
provas contundentes como esta, mas o júri deixou Wandii andar.

E em um frenesi agudo rivalizando com sua histeria anterior, o


A mídia britânica pulou por toda a decisão do júri. `Hacker que devastou
sistemas anda livre ', anunciou um Guardião indignado. `Computer Genius
está livre de conspiração hacker ', disse o Evening Standard. `Hacking
"viciado" absolvido ", cheirou The Times. Dominar todos eles era o
Página 1 do Daily Telegraph: 'Viciado em computador adolescente que cortou White
O sistema da casa está desmarcado '.

Então veio o hit do rei da mídia. Alguém vazou outra história e


parecia ruim. O relatório, no Mail on Sunday, disse que os três
hackers tinham invadido um computador Cray no Centro Europeu de
Média Previsão do Tempo em Bracknell. Este computador, gosta
dezenas de outros, normalmente teriam sido relegados à longa lista
de vítimas não mencionadas, exceto por uma coisa. Os militares dos EUA usaram
dados meteorológicos do centro para o planejamento de seu ataque ao Iraque no
Guerra do Golfo. O relato da mídia afirmou que o ataque havia retardado a
Cálculos de Cray, colocando em risco toda a Tempestade no Deserto
Operação. O jornal anunciou que os hackers foram "inadvertidamente
arriscar - quase fatalmente - o esforço internacional contra Saddam
Hussein 'e colocou em risco' milhares de vidas dos militares '.

Além disso, o jornal alegou que o Departamento de Estado dos EUA era tão
indignado com os repetidos arrombamentos dos hackers britânicos que atrapalharam o Pentágono
planejamento de defesa que reclamou ao primeiro-ministro John Major.
A Casa Branca colocou o assunto mais diretamente do que o Departamento de Estado:
Pare seus hackers ou vamos cortar o acesso europeu ao nosso satélite
que fornece dados transatlânticos e telecomunicações de voz.
Alguém na Grã-Bretanha parecia estar ouvindo, por menos de doze meses
mais tarde, as autoridades prenderam todos os três hackers.

Pad achou que as alegações eram bobagens. Ele tinha estado dentro de um VAX
máquina no centro do tempo por um par de horas uma noite, mas ele
nunca havia tocado um Cray lá. Ele certamente nunca fez nada
para diminuir a velocidade da máquina. Nenhum programa de cracking, nenhum scanners, nada
que pode explicar o atraso descrito no relatório. Mesmo se ele
tinha sido responsável, ele achou difícil acreditar que os aliados ocidentais '
A vitória na Guerra do Golfo foi determinada por um computador em Berkshire.

https://suelette.home.xs4all.nl/underground/underground.txt 162/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

Tudo o que lhe deu motivo para se perguntar por que a mídia estava executando este
história agora, após a absolvição de Wandii, mas antes dele e Gandalf
condenado. Uvas azedas, talvez?

Por dias, colunistas, editorial e escritores de cartas em toda a Grã-Bretanha


pontificado sobre o significado do veredicto de Wandii e sua validade
de um vício em hackear como defesa. Alguns instaram os proprietários de computadores a
assumir a responsabilidade de proteger seus próprios sistemas. Outros pediram
leis de hackers mais duras. Alguns ecoaram a visão do Times, que
declarou em um editorial, `um ladrão de carros persistente de [o hacker]
a idade quase certamente teria recebido uma sentença de prisão. Ambos
crimes sugerem desrespeito pela propriedade de outras pessoas ... os jurados
pode ter deixado de apreciar a seriedade desse tipo de
offence'.10

O debate avançou, mudando e crescendo, e expandindo além


Fronteiras da Grã-Bretanha. Em Hong Kong, o South China Morning Post perguntou:
“É um caso evidente de um novo fenômeno social, com imaturos e
mentes suscetíveis sendo danificadas por exposição prolongada a pessoal
computadores?' O jornal descreveu o medo do público de que o caso de Wandii
resultar na "luz verde para um exército de hooligans letrados por computador"
pilhar as bases de dados do mundo à vontade, alegando insanidade quando
pego.11

Em April Fool's Day 1991, mais de duas semanas após o final do


tribunal, Wandii tinha sua própria síndrome em homenagem a ele, cortesia de
O guardião.

E enquanto Wandii, sua mãe e sua equipe de advogados celebravam seus


vitória em silêncio, a mídia informou que os detetives da Scotland Yard
comiserada pela sua derrota, que foi consideravelmente mais séria
do que simplesmente perder o caso Wandii. A Unidade de Crimes Informáticos estava sendo
reorganizado. Dois oficiais experientes da unidade de cinco homens
sendo movido para fora do grupo. A linha oficial era que o
rotações eram procedimentos normais da Scotland Yard. A palavra não oficial
foi que o caso Wandii foi um fiasco, perdendo tempo e dinheiro,
eo fracasso não deveria ser repetido.

No norte, uma nuvem escura se reuniu sobre Pad e Gandalf como seus
dia do julgamento se aproximou. O veredicto do caso Wandii pode ter sido causa
para celebração entre alguns no subterrâneo de computador, mas trouxe
pouca alegria para os outros dois hackers de 8 lgm.

Para Pad e Gandalf, que já haviam se declarado culpados, Wandii


A absolvição foi um desastre.

[]

Em 12 de maio de 1993, dois meses após a absolvição de Wandii, Boris Kayser


levantou-se na mesa Bar para apresentar caso de Electron no
Asserção do hacker australiano e audiência de condenação. Quando ele começou a falar,
Um silêncio caiu sobre o tribunal vitoriano.

Um homem alto e corpulento com uma voz estrondosa, um tribunal imperioso


comportamento e suas vestes negras tradicionais fluindo atrás dele em um
eco de seus gesticulations frequentemente enfáticos, Kayser era maior do que
vida. Um mestre showman, ele sabia como jogar uma audiência de tribunal
jornalistas sentados atrás dele, tanto quanto para o juiz na frente de
ele.

Electron já estava no banco dos réus e se declarou culpado de quatorze


encargos, conforme acordado com o escritório do DPP. Em estilo típico, Kayser tinha
interrompeu o longo processo do funcionário do tribunal lendo cada
cobrar e perguntar se a Electron se declararia culpado ou não culpado.
Com uma onda impaciente de sua mão, Kayser pediu ao juiz para dispensar
com tais formalidades desde que seu cliente se declararia culpado de todos os
taxas acordadas de uma só vez. A interjeição foi mais um anúncio
do que uma pergunta.

https://suelette.home.xs4all.nl/underground/underground.txt 163/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt
As formalidades de um fundamento foram sumariamente tratadas, o
pergunta agora à mão foi sentenciamento. Electron se perguntou se ele seria
enviado para a prisão. Apesar do lobby dos advogados da Electron, o DPP
escritório recusou-se a recomendar uma sentença não privativa de liberdade. Ao melhor
acordo que os advogados da Electron conseguiram arranjar em troca de
virada Crown testemunha foi para o DPP para permanecer em silêncio sobre a questão da
prisão. O juiz decidir-se-ia sem a contribuição do DPP.

Electron mexeu nervosamente com o anel de casamento de seu pai, que ele
usava na mão direita. Após a morte de seu pai, a irmã de Electron
tinha começado a tirar coisas da casa da família. Electron não se importou
muito porque havia apenas duas coisas que ele realmente queria: aquele anel
e algumas das pinturas de seu pai.

Kayser chamou um punhado de testemunhas para apoiar o caso de uma luz


frase. A avó de Electron de Queensland. O amigo da família
que levou Electron ao hospital no dia em que seu pai morreu.
Psiquiatra de Electron, o eminente Lester Walton. Walton in
particular destaque a diferença entre os dois caminhos possíveis
para a frente: prisão, o que certamente traumatizaria um já mentalmente
jovem instável, ou liberdade, que oferecia à Electron uma boa chance
de, eventualmente, estabelecer uma vida normal.

Quando Kayser começou a resumir o caso de uma sentença não-custodial,


Electron podia ouvir o pacote de jornalistas ao seu lado
rabiscando freneticamente notas. Ele queria olhar para eles, mas ele estava
temia que o juiz visse seu rabo de cavalo, cuidadosamente enfiado no
camisa branca bem passada, se ele virasse de lado,

"Meritíssimo", Kayser olhou ligeiramente para trás, na direção da quadra.


repórteres, como ele se aqueceu, `meu cliente viveu em um mundo artificial de
pulsos eletrônicos.

Raspe, rabisque. Electron quase poderia prever, dentro de meio


segundo, quando os lápis e canetas dos jornalistas alcançariam um crescendo
de atividade. O fluxo e refluxo do boom de Boris foi cronometrado no estilo
de um locutor de TV.

Kayser disse que seu cliente era viciado no computador do jeito que um
alcoólatra estava obcecado com a garrafa. Mais arranhões e muita
isto. Este cliente, Kayser trovejou, nunca tentou prejudicar qualquer
sistema, roubar dinheiro ou fazer um lucro. Ele não era malicioso no
pelo menos, ele estava apenas jogando um jogo.

"Eu acho", o advogado de Electron concluiu apaixonadamente, mas lentamente


o suficiente para todo jornalista baixá-lo no papel, "que ele deveria
foram chamados Little Jack Horner, que colocou em seu polegar, puxou para fora
um prumo e disse: "Que bom menino sou eu!"

Agora veio a espera. O juiz retirou-se para seus aposentos para pesar o
relatório pré-sentença, situação familiar de Electron, o fato de que ele tinha
virou testemunha coroa, suas ofensas - tudo. Electron tinha dado um
declaração escrita de nove páginas contra Phoenix para a promotoria. Se o
Caso Phoenix foi a julgamento, Electron seria colocado no stand para trás
essa afirmação.

No mês antes de Electron voltou ao tribunal para ouvir sua sentença,


ele pensou em como ele poderia ter lutado contra o caso. Alguns dos
as acusações eram duvidosas.

Em um caso, ele havia sido acusado de acessar ilegalmente


informações através de uma conta pública. Ele acessou o anônimo
Servidor FTP na Universidade de Helsinque para copiar informações sobre
DES. Seu primeiro ponto de acesso foi através de um hacker de Melbourne
Conta da universidade.

Bata essa acusação, o advogado de Electron disse a ele, e há muito


mais de onde isso veio. O DPP teve boas escolhas e poderia fazer
uma nova cobrança por outro site. Ainda assim, a Electron raciocinou alguns dos

https://suelette.home.xs4all.nl/underground/underground.txt 164/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

A evidência de Crown não teria resistido ao interrogatório.

Quando repórteres da Austrália e do exterior ligaram para a sede da NASA


para comentar sobre o desligamento da rede induzida por hackers, a agência
respondeu que não tinha ideia do que eles estavam falando. Havia
Não houve desligamento da rede da NASA. Um porta-voz fez perguntas e, ele
assegurou a mídia, a NASA ficou intrigada com o relatório. De Sharon Beskenis
A declaração não parecia tão estanque depois de tudo. Ela não foi, virou
mesmo um funcionário da NASA, mas um contratado da Lockheed.

Durante essa espera de um mês, Electron teve problemas para viver no Kayser
rendição berçário-rima no tribunal. Quando ele ligou para amigos, eles
abria a conversa dizendo: "Ah, esse é o pequeno Jack Horner?"

Todos tinham visto o noticiário noturno, apresentando Kayser e seu cliente.


Kayser tinha parecido grave deixando tribunal, enquanto Electron, vestindo John
Óculos estilo Lennon com lentes escuras e com os ombros compridos
cachos puxados para trás em um rabo de cavalo, tentou sorrir para o
equipes de câmera. Mas suas pequenas e finas feições e sardas de sardas
desapareceu sob as luzes da câmera, tanto que o preto,
os óculos redondos pareciam quase flutuar sobre uma superfície branca e vazia.

Na semana seguinte, Electron se declarou culpado na Austrália, Pad e Gandalf


sentaram-se lado a lado na doca de Southwark, em Londres, uma última vez.

Por um dia e meio, a partir de 20 de maio de 1993, os dois hackers


ouviu seus advogados argumentarem sua defesa. Sim, nossos clientes invadiram
computadores, eles disseram ao juiz, mas as ofensas estavam longe de ser
grave como a acusação quer pintá-los. Os advogados foram
lutando duro por uma coisa: manter Pad e Gandalf fora da prisão.

Alguns dos ouvintes foram difíceis para os dois hackers, mas não apenas
por causa de algum sentimento de mau presságio causado pelo iminente juiz
decisão. O problema era que Gandalf fez Pad rir, e isso não aconteceu
olha tudo de bom para rir no meio da sua audiência de condenação.
Sentado ao lado de Gandalf por horas a fio, enquanto advogados de ambos
lados massacraram os aspectos técnicos de hackers de computador que o
8lgm hackers passaram anos aprendendo, conseguiram. Pad tinha apenas para dar
Gandalf um rápido olhar de soslaio e ele rapidamente se viu
engolindo e limpando a garganta para não explodir
riso. A irreprimível irreverência de Gandalf foi escrita em todo o seu
face.

O severo juiz Harris poderia mandá-los para a prisão, mas ele ainda
não entenderia. Como o bando de advogados brigando na frente
do tribunal, o juiz estava - e sempre estaria - fora do circuito.
Nenhum deles tinha ideia do que realmente estava acontecendo dentro das cabeças dos
os dois hackers. Nenhum deles conseguia entender o que era hacking
tudo sobre - a emoção de perseguir uma pedreira ou de usar sua inteligência para
outsmart os chamados especialistas; o prazer de finalmente penetrar um
muito desejada máquina e sabendo que o sistema é seu; o profundo
traço anti-establishment que serviu como um lastro bem centrado
contra as tempestades mais violentas que vêm do mundo exterior; e
a camaradagem da comunidade internacional de hackers em Altos.

Os advogados poderiam falar sobre isso, colocar especialistas no estande e


relatórios psicológicos nas mãos do juiz, mas nenhum deles
iria realmente compreender porque eles nunca tinham experimentado isso.
O resto do tribunal estava fora do circuito, e Pad e Gandalf
olhou para fora da doca como se olhando através de um espelho de duas vias de um
quarto secreto e selado.

A grande preocupação de Pad tinha sido essa terceira acusação - a que ele enfrentou
sozinho. Em sua audiência, ele havia admitido causar danos a uma
sistema de propriedade do que foi, em 1990, chamado de Politécnico de Central
Londres. Ele não tinha danificado a máquina, digamos, apagando arquivos, mas o
outro lado alegou que os danos totalizaram cerca de [libras esterlinas]
000.

https://suelette.home.xs4all.nl/underground/underground.txt 165/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

O hacker tinha certeza de que não havia chance de o Politécnico ter passado
qualquer coisa perto dessa quantia. Ele tinha uma ideia razoável de quanto tempo
levaria alguém para limpar suas intrusões. Mas se a acusação
poderia convencer um juiz a aceitar esse valor, o hacker pode ser
olhando para uma longa prisão.

Pad já se preparara para a possibilidade de prisão. Dele


advogado avisou antes da data da sentença que havia um
probabilidade razoável os dois hackers de 8lgm seriam enviados para baixo. Depois de
o caso Wandii, a pressão pública para "corrigir" uma decisão "errada"
pelo júri Wandii foi enorme. A polícia havia descrito Wandii's
absolvição como 'uma licença para hackear' - e The Times, tinha corrido
Era provável que o juiz, que havia presidido a Wandii's
julgamento, gostaria de enviar uma mensagem alta e clara para o hacking
comunidade.

Pad achava que talvez, se ele e Gandalf se declarassem inocentes


ao lado de Wandii, teriam sido absolvidos. Mas não havia como
Pad teria se submetido ao tipo de humilhação pública
Wandii passou durante a prova do 'viciado em computadores'. o
a mídia parecia querer pintar os três hackers como pálidos, magros,
gênios socialmente ineptos, nerds e em grande parte os advogados de Wandii
tinha trabalhado fora desse desejo. Pad não se importava de ser visto como altamente
inteligente, mas ele não era um geek. Ele tinha uma namorada casual. Ele foi
sair dançando com os amigos ou ouvir bandas de sucesso em Manchester
cena de música alternativa. Ele trabalhou a parte superior do corpo com pesos em
casa. Tímido - sim. Um nerd - não.

Poderia Pad ter feito um caso para ser viciado em hacking? Sim,
embora ele nunca acreditasse que ele tinha sido. Completamente encantado,
totalmente extasiado? Talvez. Sofrendo de uma obsessão passageira?
Possivelmente. Mas viciado? Não, ele não achou. Além disso, quem sabia por
certeza se uma defesa do vício poderia tê-lo salvado do
reivindicação da acusação de qualquer maneira?

Exatamente onde a reclamação de um quarto de milhão de libras veio do


primeiro lugar foi um mistério para Pad. A polícia tinha acabado de dizer isso para ele,
como se fosse verdade, na entrevista policial. Pad não tinha visto nenhuma prova,
mas isso não o impediu de passar muito tempo sentindo
muito estressado sobre como o juiz iria ver o assunto.

A única resposta parecia ser um bom conselho técnico independente.


A pedido dos advogados de Pad e Gandalf, o Dr. Peter Mills, de
Universidade de Manchester e Dr. Russell Lloyd, da London Business
School, havia examinado uma grande quantidade de evidências técnicas apresentadas
documentos da acusação. Em um relatório independente correndo para mais
de 23 páginas, os especialistas afirmaram que os hackers haviam causado menos
estrago do que a acusação alegada. Além disso, o solicitante de Pad pediu
Dr Mills para rever especificamente, em um relatório separado, a evidência
apoiar a grande reivindicação de danos da promotoria.

Dr. Mills afirmou que uma das testemunhas periciais da polícia, um britânico
Funcionário da Telecom, havia dito que a Digital recomendou uma reforma completa
o sistema o mais rapidamente possível - e em consideráveis
custo. Contudo, o perito da BT não declarou que o custo era
[esterlina] 250000 nem sequer mencionado se a cotação de custo que tinha sido
dado tinha sido realmente aceito.

Na verdade, o Dr. Mills concluiu que não havia evidências de apoio


tudo para o quarto de um milhão de libras. Não só isso, mas qualquer
teste da razão com base na evidência fornecida pela acusação
mostrou a alegação de ser completamente ridícula.

Em um relatório separado, o Dr. Mills afirmou que:

i) A máquina em questão era um Vax 6320, isso é bastante poderoso


sistema "mainframe" e poderia suportar centenas de usuários.

ii) Que um despejo completo de arquivos leva 6 fitas, no entanto, desde o tipo de

https://suelette.home.xs4all.nl/underground/underground.txt 166/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

fita não é especificado isso não dá uma indicação real do tamanho do


sistema de arquivo. Uma fita pode variar de 0,2 gigabytes a 2,5 gigabytes.

iii) A máquina ficou inativa por três dias.

Com esta breve informação, é difícil dar um custo preciso


para restaurar a máquina, no entanto, uma estimativa excessiva seria:

i) Tempo gasto na restauração do sistema, 10 homens por dia em [sterling] 300


por dia; [sterling] 3000.

ii) Perda de tempo dos usuários, 30 homens / dia a [libras esterlinas] 300 por dia;
[esterlina] 9000.

O custo total, na minha opinião, é improvável que seja maior do que


[sterling] 12000 e isso em si é provavelmente uma estimativa bastante alta. Eu
certamente não pode ver como uma figura de [esterlina] 250000 poderia ser
justificado.

A empresa achou que a alegação da promotoria não era por danos


todos. Foi para proteger adequadamente o sistema - um inteiramente reconstruído
sistema. Pareceu-lhe que a polícia estava tentando colocar o custo
de assegurar toda a rede de computadores da Politécnica para o
ombros de um hacker - e chamá-lo de danos. Na verdade, Pad
descoberto, o instituto politécnico nunca havia realmente passado
[esterlina] 250000.

Pad estava esperançoso, mas também estava zangado. Tudo junto, a polícia tinha sido
ameaçando-o com essa enorme conta de danos. Ele tinha jogado e virou
em sua cama à noite se preocupando com isso. E, no final, a figura colocou
encaminhar por tanto tempo como fato não era nada, mas uma alegação ultrajante com base
Não há um único fragmento de evidência sólida.

Usando o relatório do Dr. Mills, o advogado de Pad, Mukhtar Hussain, QC,


negociou em particular com o promotor, que finalmente
cedeu e concordou em reduzir a estimativa de danos para [esterlina] 15000.
Na opinião de Pad, ainda era muito alto, mas era muito melhor do que
[esterlina] 250000. Ele não estava em mente para olhar um cavalo de presente na boca.

O juiz Harris aceitou a estimativa revisada de danos.

A acusação pode ter perdido terreno na conta de danos, mas não foi
desistindo da luta. Esses dois hackers, James Richardson, disseram ao
tribunal e jornalistas durante a audiência de sentença de dois dias,
invadiu cerca de 10.000 sistemas de computadores em todo o mundo. Eles eram
dentro de máquinas ou redes em pelo menos quinze países. Rússia.
Índia. França. Noruega. Alemanha. Os EUA. Canadá. Bélgica. Suécia.
Itália. Taiwan. Cingapura. Islândia. Austrália. Oficiais no caso
disse que a lista de alvos dos hackers "é lida como um atlas", Richardson
disse ao tribunal.

Pad ouviu a lista. Parecia certo. O que não soou


direita foram as alegações de que ele ou Gandalf havia deixado de funcionar na Suécia
rede telefônica, executando um scanner X.25 através de sua rede de pacotes.
O acidente forçou um ministro do governo sueco a pedir desculpas
televisão. A polícia disse que o ministro não identificou o verdadeiro
causa do problema - os hackers britânicos - em seu pedido público de desculpas.

Pad não tinha ideia do que eles estavam falando. Ele não fez nada
assim para o sistema telefônico sueco, e até onde ele sabia, nenhum dos dois
tinha Gandalf.

Algo mais não parecia certo. Richardson disse ao tribunal que em


total, os dois hackers tinham acumulado pelo menos 25000 [sterling] no telefone
contas para clientes legítimos desavisados, e causou "danos" a
sistemas que foi muito conservadoramente estimado em quase
[esterlina] 123000.

De onde esses caras estavam pegando esses números? Pad ficou maravilhado

https://suelette.home.xs4all.nl/underground/underground.txt 167/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

sua bochecha. Ele tinha passado pela evidência com um dente fino
pente, mas ele não tinha visto uma única conta mostrando o que um site tinha
realmente pago para reparar 'danos' causados pelos hackers. As figuras
jogado pela polícia e a acusação não eram contas reais;
eles não foram moldados em ferro.

Finalmente, na sexta-feira, 21 de maio, depois de todas as provas terem sido apresentadas,


o juiz adiou o tribunal para considerar a sentença. Quando ele voltou
para o banco quinze minutos depois, Pad sabia o que ia acontecer
do rosto do juiz. Para o hacker, a expressão dizia: eu vou
para te dar tudo o que Wandii deveria ter.

O juiz Harris ecoou os sentimentos do Times quando disse aos dois


réus, `Se sua paixão tivesse sido carros ao invés de computadores, nós
teria chamado sua conduta de delinquente, e eu não me afasto do
analogia de descrever o que você estava fazendo como joyriding intelectual.

`Hacking não é inofensivo. Os computadores agora formam um papel central em nossa


vidas. Alguns, fornecendo serviços de emergência, dependem de seus computadores
para entregar esses serviços.

Hackers precisavam receber um sinal claro de que crime de computador


não e não pode ser tolerado ', disse o juiz, acrescentando que
pensou muito e muito antes de passar a sentença. Ele aceitou isso
nenhum dos hackers pretendia causar danos, mas era imperativo
proteger sistemas de computador da sociedade e ele estaria falhando em sua
dever público se ele não sentenciou os dois hackers a uma pena de prisão
seis meses.

O juiz Harris disse aos hackers que ele havia escolhido uma sentença de custódia,
`ambos para penalizar você pelo que você fez e pelas perdas
causado e para deter outros que poderiam ser igualmente tentados ”.

Este foi o julgamento do show, não o caso de Wandii, Pad pensou como o tribunal
oficiais o levaram e Gandalf para fora do cais, até o prisioneiro
Levante-se atrás do tribunal e entre numa cela de prisão.

Menos de duas semanas após Pad e Gandalf terem sido condenados, Electron foi
de volta à corte vitoriana para descobrir seu próprio destino.

Quando estava no banco dos réus, em 3 de junho de 1993, sentiu-se entorpecido, emocionalmente
removido da cena como Meursault em Camus 'L'etranger. Ele acreditou
ele estava lidando com o estresse muito bem até que ele experimentou túnel
visão enquanto observa o juiz ler sua pena. Ele leu o quarto
mas não viu nem Phoenix nem Nom.

Quando o juiz Anthony Smith resumiu as acusações, ele parecia ter um


interesse especial na contagem número 13 - a taxa de Zardoz. Alguns minutos
para ler a sentença, o juiz disse: "Na minha opinião, uma custódia
sentença é apropriada para cada um dos delitos constituídos pelo
12ª, 13ª e 14ª contagens '. Eles eram os "conscientemente preocupados"
encargos, com Phoenix, envolvendo NASA, LLNL e CSIRO. Electron olhou
ao redor do tribunal. As pessoas se voltaram para olhá-lo. Os olhos deles
disse: "Você vai para a prisão".

`Eu criei a opinião de que uma sentença de custódia é apropriada em relação


de cada uma dessas ofensas por causa da gravidade delas, 'Juiz
Smith observou, `e tendo em conta a necessidade de demonstrar que o
comunidade não tolerará esse tipo de crime.

`Nossa sociedade hoje é ... cada vez mais ... dependente do uso de
tecnologia informática. A conduta do tipo em que você se envolve representa
ameaça à utilidade dessa tecnologia ... Cabe a ela
os tribunais ... para garantir que as sentenças que eles impõem reflitam
gravidade desse tipo de criminalidade.

`Em cada uma das contagens 12, 13 e 14, você é condenado e você é
condenado a uma pena de prisão de seis meses ... cada ... para ser
concorrente.

https://suelette.home.xs4all.nl/underground/underground.txt 168/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

O juiz fez uma pausa, depois continuou: "E ... eu dirijo, por ordem, que
você será libertado imediatamente após dar segurança por reconhecimento
... no montante de US $ 500 ... Você não será obrigado a servir os termos
de prisão imposta, desde que tenha bom comportamento para o
seis meses depois. Ele então ordenou que a Electron completasse 300 horas de
serviço comunitário, e submeter-se a avaliação psiquiátrica e
tratamento.

Electron soltou um suspiro de alívio.

Ao delinear as circunstâncias atenuantes que levaram à suspensão do


a sentença de prisão, o juiz Smith descreveu Electron como sendo viciado em
usar seu computador da mesma maneira que um alcoólatra se torna
viciado na garrafa '. Boris Kayser usou a analogia no
audiência de sentença, talvez para o
benefício da mídia, mas o juiz obviamente foi influenciado por sua
Visão.

Quando o tribunal foi suspenso, Electron deixou a doca e apertou a mão de sua
advogados. Depois de três anos, ele estava quase livre de seus problemas no tribunal.
Havia apenas uma possível razão para ele precisar retornar ao tribunal.

Se Phoenix lutasse contra seu caso em um julgamento criminal completo, o DPP


colocou Electron no estande para testemunhar contra ele. Seria um feio
cena.

Os presos da Prisão HM Kirkham, na costa noroeste da Inglaterra,


perto de Preston, tinha ouvido tudo sobre Pad e Gandalf no momento em que eles
chegou. Eles cumprimentaram os hackers pelo nome. Eles viram os relatórios sobre
televisão, especialmente sobre como Gandalf tinha invadido a NASA - completo com
filmagens do ônibus espacial decolando. A ideia de um repórter de TV
sutil ironia - `Dois hackers foram enviados hoje 'como o ônibus espacial
subiu.

Kirkham era muito melhor que Brixton, onde os hackers haviam passado
primeiros dias de sua sentença enquanto aguardava a transferência. Brixton foi o que
Pad sempre imaginou prisão seria semelhante, com pisos de barrado
células de frente para um centro aberto e prisioneiros só permitiu fora de
suas células para eventos programados, como o tempo no pátio. Foi um
lugar onde os criminosos duros viviam. Felizmente Pad e Gandalf
foram colocados na mesma célula enquanto esperavam para serem designados para
seu destino final.

Depois de dez dias dentro de Brixton Pad e Gandalf foram conduzidos de seus
celular, algemado e colocar em um treinador em direção ao oeste ventoso
costa.

Durante a viagem, Pad continuou olhando para a mão, trancado


aço para a mão de Gandalf, então ele olhou de volta para seu companheiro
hacker. Limpando a garganta e se afastando da dificuldade de Gandalf
sorriso - seu amigo agora à beira de rir - Pad lutou.
Ele tentou segurar os músculos do rosto, para puxá-los de volta
riso.

Uma prisão de segurança mínima com até 632 prisioneiros, Kirkham parecia
vagamente como uma base da Segunda Guerra Mundial RAF com uma grande coleção de
edifícios autônomos ao redor do terreno. Não havia paredes reais
apenas uma cerca de arame pequena que Pad aprendeu prisioneiros rotineiramente
saltou quando o lugar começou a chegar até eles.

Para uma prisão, Kirkham era muito bom. Havia um lago de patos, um
boliche verde, uma espécie de mini-cinema que mostrou filmes no início
noites, oito telefones pagos, um campo de futebol, um pavilhão de críquete e,
o melhor de tudo, muitos campos. Prisioneiros poderiam ter visitas nos dias úteis
tardes entre 1.10 e 3.40, ou no fim de semana.

A sorte sorriu para os dois hackers. Eles foram atribuídos ao mesmo boleto
e, como nenhum dos outros prisioneiros se opôs, eles se tornaram

https://suelette.home.xs4all.nl/underground/underground.txt 169/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt
companheiros de quarto. Desde que foram sentenciados em maio, eles serviriam
tempo durante o verão. Se eles fossem "de bom comportamento" e não conseguissem
em apuros com outros prisioneiros, eles estariam fora em três meses.

Como qualquer prisão, Kirkham teve sua parcela de prisioneiros que não obtiveram
junto com o outro. Principalmente, os prisioneiros queriam saber o que você era
em para e, mais particularmente, se você tivesse sido condenado por um sexo
crime. Eles não gostaram de criminosos sexuais e Pad ouviu falar de um bando
prisioneiros de Kirkham que arrastaram um deles, gritando, para um
árvore, onde eles tentaram enforcá-lo por ser um violador suspeito. Em
De fato, o prisioneiro não havia sido condenado por nada como um estupro. Ele tinha
simplesmente se recusou a pagar seu poll tax.

Felizmente para Pad e Gandalf, todo mundo em Kirkham sabia por que
Eles estavam lá. No final da primeira semana, eles retornaram ao
quarto uma tarde para encontrar uma placa pintada acima de sua porta. Dizia,
`NASA HQ '.

Os outros presos de segurança mínima entenderam hacking - e eles tinham


todos os tipos de idéias sobre como você poderia ganhar dinheiro com isso. A maioria dos
prisioneiros em Kirkham estavam em pequenos furtos, fraudes com cartões de crédito e
outros pequenos crimes. Houve também um phreaker, que chegou a
mesmo dia como Pad e Gandalf. Ele desembarcou oito meses de prisão - dois
mais do que os hackers de 8 lgm - e Pad se perguntou que tipo de mensagem
enviou o subterrâneo.

Apesar dos seus melhores esforços, o par de 8lgm não se encaixava


molde da prisão. À noite, outros prisioneiros passam seu tempo livre
piscina de tiro ou tomar drogas. No quarto no corredor, Gandalf
Ele estava deitado em sua cama estudando um livro sobre assuntos internos do VMS. Pad leu um
revista de computador e ouviu alguma música indie - muitas vezes seu `Babes
na fita de Toyland. Em uma paródia de filmes de prisão, os dois hackers marcados
fora de seus dias dentro da prisão com linhas tracejadas em sua
parede do quarto - quatro marcas, depois uma linha diagonal através delas. Eles
escreveu outras coisas nas paredes também.

Os longos dias cheios de luz do verão fluíam um para o outro, como


Pad e Gandalf caíram no ritmo da prisão. A manhã
check-in às 8h30 para garantir que nenhum dos prisioneiros tivesse ido
walkabout. O traço através do bowling green para um café da manhã com feijão,
bacon, ovos, torradas e salsichas. A caminhada até as estufas onde o
dois hackers foram designados para detalhes do trabalho.

O trabalho não foi difícil. Um pouco de escavação nas panelas. Remoção de ervas daninhas ao
redor do
cabeças de alface baby, regando os pimentões verdes e transplante
mudas de tomate. Quando as estufas ficaram quentes demais até tarde
De manhã, Pad e Gandalf foram para fora para tomar um pouco de ar. Eles frequentemente
conversamos sobre garotas, fazendo piadas cruéis sobre as mulheres e
ocasionalmente discutindo suas namoradas mais a sério. Como o calor
se instalaram, sentaram-se, descansando na lateral do
estufa.

Depois do almoço, seguido de mais tempo na estufa, Pad e Gandalf


às vezes saía para passear nos campos ao redor da prisão.
Primeiro o campo de futebol, depois os cercados com vacas além
isto.

Pad era um sujeito simpático, em grande parte por causa de seu estilo descontraído e
senso de humor relaxado. Mas gostar dele não era o mesmo que saber
ele, eo humor muitas vezes desviou mais profunda sondagem em sua
personalidade. Mas Gandalf o conhecia, entendia ele. Tudo estava tão
fácil com Gandalf. Durante os longos e ensolarados passeios, a conversa
fluía tão facilmente quanto a brisa leve através da grama.

Enquanto vagavam pelos campos, Pad usava frequentemente a jaqueta jeans. A maioria
das roupas em oferta do escritório de vestuário da prisão foram monótono
azul, mas Pad tinha sorte nessa maravilhosa jaqueta jeans que
ele levou a usar o tempo todo.

https://suelette.home.xs4all.nl/underground/underground.txt 170/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

Andando por horas a fio ao longo dos perímetros dos terrenos da prisão,
Pad viu como seria fácil escapar, mas no final não houve
parece ser muito importante. Do jeito que ele viu, a polícia simplesmente pegava
você e coloca você de volta novamente. Então você teria que servir tempo extra.

Uma vez por semana, os pais de Pad vieram visitá-lo, mas os poucos preciosos
horas de visita foram mais para o benefício de seus pais do que o seu
próprio. Ele assegurou-lhes que ele estava bem, e quando eles olharam para ele no
cara e vi que era verdade, eles pararam de se preocupar tanto. Eles
trouxe-lhe notícias de casa, incluindo o fato de que seu computador
equipamento havia sido devolvido por um dos policiais que estavam no
ataque original.

O policial perguntou à mãe de Pad o que o hacker estava fazendo na prisão.


Muito bem mesmo disse ela. Prisão não é tão ruim quanto ele
pensamento.' O rosto do oficial amassou em uma carranca desapontada. Ele
parecia estar à procura de notícias que Pad estava sofrendo nada, mas
miséria.

No final de quase três meses, com rostos bem bronzeados de andar


nos prados, Pad e Gandalf se afastaram.

[]

Para a testemunha casual sentado nas proximidades do tribunal, a tensão


entre a mãe e o pai de Phoenix era quase palpável. Eles não eram
sentado perto um do outro, mas isso não mitigou a hostilidade silenciosa
que subiu pelo ar como vapor. Pais divorciados de Phoenix
forneceu um contraste gritante com os pais adotivos de Nom, um suburban
casal que era muito casado.

Na quarta-feira, 25 de agosto de 1993, Phoenix e Nom se declararam culpados por quinze


e dois encargos, respectivamente. O peso combinado da acusação
evidências, o risco eo custo de realizar um teste completo ea necessidade de
continuar com suas vidas os empurrou para a borda. Electron não
precisa ir ao tribunal para dar provas.

Na audiência de apelação, que correu para o dia seguinte, o advogado de Phoenix,


Dyson Hore-Lacy, passou um tempo considerável esboçando o divórcio confuso
dos pais de seu cliente em benefício do juiz. Sugerindo
Phoenix recuou em seu computador durante a separação amarga e
o divórcio era a melhor chance de tirá-lo de uma prisão. O máximo de
tudo, a defesa apresentou Phoenix como um jovem que tinha se desviado
o caminho correto na vida, mas agora estava de volta no caminho certo - segurando um trabalho
e ter uma vida.

O DPP tinha ido duro contra Phoenix. Eles pareciam querer uma cadeia
termo mal e eles doggedly apresentado Phoenix como um arrogante
fanfarrão. O tribunal ouviu uma gravação em fita de Phoenix tocando
guru de segurança Edward DeHart da Equipe de Resposta a Emergências do Computador em
Carnegie Mellon University para se gabar de uma exploração de segurança. Fénix
disse DeHart para entrar em seu computador e, em seguida, começou a andar ele
passo a passo através do bug de segurança `passwd -f '. Ironicamente, foi
Electron que descobriu esse buraco de segurança e ensinou-o a
Phoenix - um fato que Phoenix não parecia querer mencionar para DeHart.

O chefe da Unidade de Crimes Informáticos da Região Sul da AFP, detetive


O sargento Ken Day estava no tribunal naquele dia. Não havia como ele ir
perder isso. A mesma testemunha notando a tensão entre a de Phoenix
os pais também podem ter percebido uma tendência de hostilidade entre
Day e Phoenix - uma corrente que não parecia existir entre
Dia e qualquer um dos outros hackers do Reino.

Dia, um homem curto e cuidadoso que emitia um ar de intensidade engarrafada,


Parecia ter uma antipatia aguda por Phoenix. Por todas as observações
sentir era mútuo. Um profissional de cabeça fria, Day nunca diria
qualquer coisa em público para expressar a antipatia - esse não era o estilo dele. Dele
desagrado só foi indicado por uma ligeira tensão nos músculos de um

https://suelette.home.xs4all.nl/underground/underground.txt 171/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

face de outra forma ilegível.

Em 6 de outubro de 1993, Phoenix e Nom ficaram lado a lado no cais para


condenação. Com uma expressão severa, o juiz Smith começou detalhando
tanto as acusações dos hackers quanto a origem do Reino. Mas depois do
Em resumo, o juiz salvou sua mais severa repreensão por Phoenix.

`Não há nada ... para admirar a sua conduta e todos os motivos


por que deveria ser condenado. Você apontou [fraquezas] para
alguns dos administradores do sistema ... [mas] isso era mais uma exibição de
arrogância e uma demonstração do que você achava que era sua superioridade
ao invés de um ato de altruísmo de sua parte.

`Você ... gabou-se do que você fez ou ia fazer ...


conduta revelada ... arrogância de sua parte, desafio aberto, e uma
intenção ao ritmo do sistema. [Você] causou estragos por um tempo
nos vários sistemas visados. »

Embora o juiz parecesse firme em suas opiniões enquanto passava a sentença,


nos bastidores, ele havia agoniado muito com sua decisão. Ele tinha
tentou equilibrar o que ele viu como a necessidade de dissuasão, o
criação de uma precedência para a condenação de casos de hackeamento na Austrália,
e os aspectos individuais deste caso. Finalmente, depois de peneirar
através dos argumentos de novo e de novo, ele chegou a uma decisão.

`Não tenho dúvidas de que algumas seções de nossa comunidade considerariam


qualquer coisa que uma sentença de custódia como menos que apropriado. eu compartilho
essa visão. Mas depois de muita reflexão ... concluí que um
pena imediata de prisão é desnecessária ”.

Alívio rolou pelos rostos dos amigos e parentes dos hackers


como o juiz ordenou a Phoenix para completar 500 horas de comunidade
trabalho de serviço ao longo de dois anos e lhe atribuiu um bem de US $ 1000 de doze meses
vínculo de comportamento. Ele deu Nom 200 horas, e um bônus de US $ 500, de seis meses para
bom comportamento.

Enquanto Phoenix deixava o tribunal, um jovem alto e magro


pelo corredor em direção a ele.

"Parabéns", disse o estranho, com o cabelo comprido pendurado


Cachos delicados ao redor dos ombros.

"Obrigado", Phoenix respondeu, penteando sua memória para o rosto de menino


que não podia ser mais antigo que o dele. Eu conheço você?

"Mais ou menos", respondeu o estranho. `Eu sou Mendax. Estou prestes a passar
o que você fez, mas pior.

_________________________________________________________________

Capítulo 8 - Os Subversivos Internacionais


_________________________________________________________________

Tudo em volta
um som estranho

- de `Maralinga ', em 10, 9, 8, 7, 6, 5, 4, 3, 2, 1 por Midnight Oil

O Prime Suspect tocou em Mendax, oferecendo uma aventura. Ele descobriu um


estranho sistema chamado NMELH1 (pronuncia-se N-Melly-H-1) e já era tempo
para ir explorar. Ele leu os números de discagem, encontrados em uma lista de
números de telefone do modem em outro sistema hackeado.

Mendax olhou para o pedaço de papel em sua mão, pensando no


nome do sistema do computador.

O 'N' representava a Northern Telecom, uma empresa canadense com

https://suelette.home.xs4all.nl/underground/underground.txt 172/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

vendas de US $ 8 bilhões. A NorTel, como a empresa era conhecida, vendeu milhares


de switches altamente sofisticados e outras centrais telefônicas
equipamentos para algumas das maiores empresas de telefonia do mundo. O `Melly '
indubitavelmente referiu-se ao fato de que o sistema estava em Melbourne. Como
para o 'H-1', bem, isso era um palpite, mas Mendax percebeu
provavelmente significa "host-1" - significando o número um do site de computador.

O Prime Suspect despertou o interesse de Mendax. Mendax passou horas


experimentando comandos dentro dos computadores que controlavam
trocas telefônicas. No final, essas incursões foram todas apenas
adivinhação - aprendizagem por tentativa e erro, com risco considerável de
descoberta. Ao contrário de cometer um erro dentro de um único computador,
adivinhando um comando dentro de uma central telefônica no centro de Sydney
ou Melbourne poderia derrubar um prefixo inteiro - 10000 ou mais telefone
linhas - e causar estragos instantâneos.

Isso era exatamente o que os Subversivos Internacionais não queriam fazer.


Os três hackers da IS - Mendax, Prime Suspect e Trax - tinham visto o que
aconteceu com os membros visíveis do computador subterrâneo na Inglaterra
e na Austrália. Os hackers da IS tinham três boas razões para manter
suas atividades quietas.

Fénix. Nom. E Electron

Mas, pensou Mendax, e se você pudesse aprender como manipular um


troca telefônica de milhões de dólares por leitura
documentação técnica do fabricante? Quão alto foi
a chance de que esses documentos, que não estavam disponíveis para o
público, foram armazenados dentro da rede de computadores da NorTel?

Melhor ainda, e se ele pudesse encontrar o código fonte original da NorTel?


software projetado para controlar comutadores de telefone específicos, como
Modelo DMS-100. Esse código pode estar sentado em um computador ligado a
a rede mundial da NorTel. Um hacker com acesso poderia inserir seu
próprio backdoor - uma falha de segurança oculta - antes de a empresa enviar
software para seus clientes.

Com uma boa compreensão técnica de como o equipamento da NorTel funcionava,


combinado com um backdoor instalado em cada parte do software enviado
com um determinado produto, você poderia ter controle sobre cada novo
Interruptor de telefone NorTel DMS instalado a partir de Boston para o Bahrein. o que
poder! Mendax pensou, e se você pudesse desligar 10000 telefones em
Rio de Janeiro, ou dar chamadas gratuitas para 5000 nova iorquinos em uma tarde, ou
ouça conversas telefônicas privadas em Brisbane. o
mundo das telecomunicações seria sua ostra.

Como seus predecessores, os três hackers da IS começaram no


Cena de Melbourne BBS. Mendax conheceu a Trax na Electric Dreams em 1988,
e Prime Suspect on Megaworks, onde ele usou a alça Control
Redefinir, não muito depois disso. Quando ele montou seu próprio BBS em sua casa em
Tecoma, um subúrbio montanhoso tão longe de Melbourne que era praticamente
na floresta, ele convidou os dois hackers a visitar 'A Cute Paranoia' sempre que
eles poderiam passar pela única linha telefônica.

Visitar o BBS de Mendax serviu para os hackers, pois era mais privado
do que outros BBSes. Por fim, trocaram números de telefone de casa,
mas apenas para falar de modem para modem. Durante meses, eles tocavam cada
outro para cima e digite em suas telas de computador para o outro - nunca
tendo ouvido o som da voz da outra pessoa. Finalmente, no final
1990, Mendax, de 19 anos, ligou para o Trax de 24 anos de idade
um chat de voz. No início de 1991, Mendax e Prime Suspect, de dezessete anos,
Também começou a falar em voz ao telefone.

Trax parecia um pouco excêntrico e possivelmente sofria de algum tipo


de transtorno de ansiedade. Ele se recusou a viajar para a cidade, e ele uma vez
fez referência a ver um psiquiatra. Mas Mendax geralmente encontrou o
As pessoas mais interessantes eram um pouco incomuns, e Trax era ambos.

Mendax e Trax descobriram que tinham algumas coisas em comum. Ambos vieram

https://suelette.home.xs4all.nl/underground/underground.txt 173/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

de famílias pobres mas educadas, e ambas moravam nos subúrbios.


No entanto, eles tiveram infâncias muito diferentes.

Os pais de Trax migraram para a Austrália da Europa. Seu pai, um


técnico de informática aposentado, e sua mãe falou com um alemão
sotaque. O pai de Trax era o chefe da família e
Trax era seu único filho.

Em contraste, na época em que ele tinha quinze anos Mendax tinha vivido em uma dúzia
lugares diferentes, incluindo Perth, Magnetic Island, Brisbane,
Townsville, Sydney, as Colinas de Adelaide e uma série de cidades costeiras
no norte de Nova Gales do Sul e na Austrália Ocidental. Em quinze anos ele
se matriculou em pelo menos tantas escolas diferentes.

Sua mãe deixou sua casa em Queensland aos dezessete anos, depois de salvar
dinheiro suficiente para vender suas pinturas para comprar uma motocicleta, uma tenda
e um roteiro da Austrália. Despedindo-se de seus pais atordoados,
ambos os acadêmicos, ela partiu para o pôr do sol. Cerca de 2000 km
mais tarde, ela chegou em Sydney e se juntou à próspera cultura
comunidade. Ela trabalhou como artista e se apaixonou por um rebelde
jovem que ela conheceu em uma manifestação contra o Vietnã.

Dentro de um ano do nascimento de Mendax, o relacionamento de sua mãe com


pai havia terminado. Quando Mendax tinha dois anos, ela se casou com um colega artista.
O que se seguiu foram muitos anos turbulentos, passando de cidade em cidade como
seus pais exploraram a subcultura boêmia e de esquerda dos anos 70. Como um
menino, ele estava cercado por artistas. Seu padrasto encenado e dirigido
brincadeiras e sua mãe fizeram ma ke-up, traje e cenografia.

Uma noite em Adelaide, quando Mendax tinha cerca de quatro anos, sua mãe e um
Um amigo estava voltando de uma reunião de manifestantes anti-nucleares. o
amigo alegou ter provas científicas de que os britânicos tinham
realizaram testes nucleares de alto rendimento no solo em Maralinga, um
área do deserto no noroeste da Austrália do Sul.

Uma Comissão Real de 1984 revelou posteriormente que entre 1953 e


1963 o governo britânico testou bombas nucleares no local,
forçando mais de 5000 aborígines de suas terras nativas. Em dezembro
1993, após anos de estagnação, o governo britânico concordou em pagar
[esterlina] 20 milhões para limpar os mais de 200 quadrados
quilómetros de terras contaminadas. Em 1968, no entanto, os Menzies
governo tinha assinado fora a responsabilidade da Grã-Bretanha para limpar o
local. Na década de 1970, o governo australiano ainda estava em negação
sobre exatamente o que aconteceu em Maralinga.

Enquanto a mãe de Mendax e sua amiga atravessavam um subúrbio de Adelaide


carregando provas precoces da tragédia de Maralinga, eles notaram que
estavam sendo seguidos por um carro sem identificação. Eles tentaram perder a cauda,
sem sucesso. O amigo, nervoso, disse que tinha que pegar os dados para
um jornalista de Adelaide antes que a polícia pudesse detê-lo. Mendax's
mãe rapidamente deslizou em uma pista de volta e o amigo pulou do
carro. Ela partiu, levando a cauda da polícia com ela.

A polícia de roupas simples puxou-a pouco depois, procurou-a


carro e exigiu saber onde sua amiga tinha ido e o que tinha
ocorreu na reunião. Quando ela era menos que prestativa, um oficial
disse-lhe: 'Você tem um filho às 2 da manhã. eu acho que você
deve sair da política, senhora. Pode-se dizer que você era um inadequado
mãe'.

Poucos dias depois dessa ameaça velada, sua amiga apareceu em


A casa da mãe de Mendax, coberta de hematomas desbotados. Ele disse que a polícia
o espancara, depois o colocara plantando haxixe nele. `Eu sou
sair da política - anunciou ele.

No entanto, ela e o marido continuaram com o envolvimento no teatro.


O jovem Mendax nunca sonhou em fugir para se juntar ao circo - ele
já vivia a vida de um menestrel viajante. Mas embora o
ator-diretor foi um bom padrasto, ele também era um alcoólatra. Não

https://suelette.home.xs4all.nl/underground/underground.txt 174/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

muito depois do nono aniversário de Mendax, seus pais se separaram e depois


divorciada.

A mãe de Mendax então entrou em um relacionamento tempestuoso com um


músico amador. Mendax estava com medo do homem, a quem ele considerava
um psicopata manipulador e violento. Ele tinha cinco diferentes
identidades com plástico em sua carteira para combinar. Todo o seu fundo
foi uma fabricação, até o país de seu nascimento. Quando o
relacionamento terminou, o padrão estável de se mover ao redor do
campo começou de novo, mas esta jornada tinha um sabor muito diferente
da mais recente odisseia feliz e feliz. Desta vez, Mendax e sua
a família estava fugindo de um fato fisicamente abusivo. Finalmente,
depois de se esconder sob nomes assumidos em ambos os lados do continente,
Mendax e sua família se estabeleceram nos arredores de Melbourne.

Mendax saiu de casa aos dezessete anos porque recebera uma denúncia sobre
um ataque iminente. Mendax limpou seus discos, queimou suas impressões e
esquerda. Uma semana depois, o CIB vitoriano apareceu e revistou seu quarto,
mas não encontrei nada. Ele se casou com sua namorada, uma inteligente, mas
introvertido e emocionalmente perturbado de dezesseis anos de idade, ele conheceu
através de um amigo comum em um programa infantil talentoso. Um ano depois
eles tiveram um filho.

Mendax fez muitos de seus amigos através da comunidade de computadores. Ele


encontrou Trax fácil de conversar e eles muitas vezes passaram até cinco horas em um
único telefonema. Prime Suspect, por outro lado, foi um trabalho árduo
o telefone.

Silencioso e introvertido, o Prime Suspect sempre parecia ficar sem


conversa depois de cinco minutos. Mendax era naturalmente tímido, então
suas palestras eram muitas vezes preenchidas por longos silêncios. Não foi assim
Mendax não gostava do Prime Suspect, ele gostava. No momento em que os três
hackers se conheceram pessoalmente na casa da Trax em meados de 1991, ele considerou Prime
Suspeite mais do que apenas um colega hacker no círculo IS unido.
Mendax considerou-o um amigo.

Prime Suspect era um menino de folheados. Para a maior parte do mundo, ele apareceu
para ser um ano estudioso 12 estudantes com destino à universidade de sua parte superior
escola de gramática de classe média. A escola de todos os meninos nunca esperou menos
dos seus alunos ea possibilidade de frequentar um TAFE - um
colégio vocacional - nunca foi discutido como uma opção. Universidade foi
o objeto. Qualquer estudante que não conseguiu foi discretamente varrido
o carpete como uma espécie de comida desagradável caindo.

A situação familiar do Prime Suspect não espelhou o verniz de


respeitabilidade retratada por sua escola. Seu pai, um farmacêutico e
sua mãe, uma enfermeira, estava no meio de um divórcio acrimonioso
batalha quando seu pai foi diagnosticado com câncer terminal. Nisso
ambiente amargo e antagônico, o Prime Suspect de oito anos era
entregue à cabeceira de seu pai no asilo por alguns instantes apressados
para despedir-se dele.

Durante grande parte de sua infância e adolescência, a mãe do Prime Suspect


permaneceu amarga e brava com a vida, e particularmente com ela
situação financeira empobrecida. Quando ele tinha oito anos, o Prime Suspect's
irmã mais velha saiu de casa aos dezesseis anos, mudou-se para Perth e se recusou a falar
para a mãe dela. De certa forma, o Prime Suspect sentiu que era esperado
filho e pai de facto. Tudo isso o fez crescer mais rápido
em alguns aspectos, mas permanecem imaturos nos outros.

Prime Suspect respondeu à raiva ao redor dele recuando para o seu


sala. Quando ele comprou seu primeiro computador, um Apple IIe, aos treze anos
ele achou melhor companhia que qualquer parente dele. Os computadores em
escola não tinha muito interesse por ele, uma vez que eles não estavam conectados
para o mundo exterior via modem. Depois de ler sobre BBSes na Apple
Boletim da Sociedade dos Usuários, ele economizou para seu próprio modem e logo
começou a se conectar em vários BBSes.

A escola, no entanto, ofereceu a oportunidade de se rebelar, embora

https://suelette.home.xs4all.nl/underground/underground.txt 175/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

anonimamente, e ele conduziu extensas campanhas de brincadeira. Poucos


os professores suspeitavam que o garoto quieto e limpo e ele raramente era pego.
A natureza dotou o Primeiro Suspeito de uma inocência absoluta.
Alto e esbelto, com cabelos castanhos encaracolados, seu verdadeiro caráter só mostrou
no sorriso elfish que às vezes passava brevemente através de seu bebê
face. Os professores disseram a sua mãe que ele estava com baixo desempenho comparado ao seu
nível de inteligência, mas teve poucas queixas em contrário.

Por 10 anos, ele se tornou um hacker sério e estava gastando cada


momento disponível em seu computador. Às vezes ele pulou a escola, e ele
muitas vezes entregue atribuições no final. Ele achou difícil chegar
com desculpas cada vez mais criativas e, por vezes, ele imaginava contar a sua
Professores a verdade. `Desculpe eu não consegui fazer esse artigo de 2000 palavras, mas
Eu estava com os joelhos nas redes da NASA na noite passada. O pensamento fez dele
rir.

Ele via as garotas como uma distração indesejada do hacking. Às vezes, depois
ele conversou com uma garota em uma festa, seus amigos mais tarde perguntariam por que
ele não a convidou para sair. Prime Suspect deu de ombros. O Real
razão era que ele preferia chegar em casa para o seu computador, mas ele nunca
discutiu seu hacking com alguém na escola, nem mesmo com Mentat.

Um amigo da Força e visitante ocasional do Reino, Mentat foi


dois anos à frente do Prime Suspect na escola e em geral não poderia ser
incomodou-se em falar com um hacker tão jovem quanto o Prime Suspect. O mais novo
hacker não se importou. Ele havia testemunhado indiscrições de outros hackers,
não queria fazer parte deles e estava feliz em manter sua vida hacker privada.

Antes do busto do Reino, Phoenix ligou para ele uma vez às 2 da manhã sugerindo
que ele e Nom vêm lá e então. Acordado pela chamada, Prime
A mãe do suspeito estava na porta do seu quarto, protestando
com ele por deixar seus amigos chamarem tão tarde. Com
Phoenix incitando-o em uma orelha, e sua mãe o mastigando no
outro, o Prime Suspect decidiu que a coisa toda era uma má ideia. Ele disse
não graças a Phoenix, e feche a porta da mãe dele.

No entanto, ele conversava com Powerspike ao telefone de vez em quando. o


atitude altamente irreverente do hacker mais velho e Porky Pig risada apelou
para ele. Mas além dessas breves palestras, o Prime Suspect evitou
falando ao telefone para pessoas de fora dos Subversivos Internacionais,
especialmente quando ele e Mendax se mudaram para militares mais sensíveis
computadores.

Usando um programa chamado Sycophant escrito por Mendax, os hackers do IS tinham


vem conduzindo ataques massivos contra os militares dos EUA. Eles se dividiram
Bajulador em oito máquinas de ataque, muitas vezes escolhendo sistemas universitários
em lugares como a Universidade Nacional Australiana ou a Universidade de
Texas. Eles apontaram as oito máquinas para os alvos e dispararam.
Dentro de seis horas, as oito máquinas atacaram milhares de
computadores. Os hackers às vezes conseguiam 100 mil contas por noite.

Usando Sycophant, eles essencialmente forçaram um cluster de máquinas Unix em


uma rede de computadores para atacar toda a Internet em massa.

E isso foi apenas o começo do que eles estavam. Eles tinham estado em
tantos sites que muitas vezes não conseguia lembrar se eles
tinha hackeado um computador em particular. Os lugares que eles poderiam
lembre-se ler como um quem é quem do militar-industrial americana
complexo. A 7ª sede do Grupo de Comando da Força Aérea dos EUA no
Pentágono. Instituto de Pesquisa Stanford, na Califórnia. Superfície Naval
Warfare Center, na Virgínia. Aeronave Tática da Lockheed Martin
Planta da Força Aérea de Sistemas no Texas. Unisys Corporation na Blue Bell,
Pensilvânia. Centro de Vôo Espacial Goddard, NASA. Motorola Inc. em
Illinois. TRW Inc. em Redondo Beach, Califórnia. Alcoa em Pittsburgh.
Panasonic Corp em Nova Jersey. Engenharia de Guerra Submarina Naval dos EUA
Estação. Sistemas de Informação Siemens-Nixdorf em Massachusetts.
Securities Industry Automation Corp em Nova York. Lawrence Livermore
Laboratório Nacional na Califórnia. Bell Communications Research, Novo
Jersey. Centro de Pesquisas da Xerox Palo Alto, Califórnia.

https://suelette.home.xs4all.nl/underground/underground.txt 176/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

Como os hackers da IS atingiram um nível de sofisticação além de qualquer coisa


O Reino tinha conseguido, eles perceberam que o progresso realizado
risco considerável e começou a se retirar completamente do mercado
Comunidade de hackers australianos. Logo eles tinham desenhado um círculo apertado
em torno de si. Eles conversavam apenas um com o outro.

Assistir o reino que os hackers enfrentam não deteve a próxima geração


de hackers. Isso só os levou mais para o subsolo.

Na primavera de 1991, Prime Suspect e Mendax começaram uma corrida para obter
raiz no Centro de Informação de Rede do Departamento de Defesa dos EUA
(NIC) - potencialmente o computador mais importante no
Internet.

Como ambos os hackers conversaram amigavelmente on-line uma noite, em um Melbourne


Computador da Universidade, o Prime Suspect trabalhou silenciosamente em outra tela para
penetrar ns.nic.ddn.mil, um sistema do Departamento de Defesa dos EUA estreitamente
vinculado à NIC. Ele acreditava que o sistema irmão e NIC poderia 'confiar'
uns aos outros - uma confiança que ele poderia explorar para entrar no NIC. E NIC fez
tudo.

NIC designou nomes de domínio - o `.com 'ou` .net' no final de um email


endereço - para toda a Internet. NIC também controlou os EUA
rede de dados de defesa interna dos militares, conhecida como MILNET.

A NIC também publicou os padrões de protocolo de comunicação para todos os


Internet. Chamadas RFCs (Request for Comments), estas técnicas
especificações permitiram que um computador na Internet falasse com
outro. Os boletins de segurança da rede de dados de defesa, os EUA
Equivalente do Departamento de Defesa dos alertas da CERT, veio do
Máquina NIC.

Talvez o mais importante, a NIC controlou o serviço de pesquisa inversa


na internet. Sempre que alguém se conecta a outro site em todo o
Internet, ele normalmente digita o nome do site - digamos,
ariel.unimelb.edu.au na Universidade de Melbourne. O computador então
traduz o nome alfabético para um endereço numérico - o IP
endereço - neste caso 128.250.20.3. Todos os computadores na internet
precisa deste endereço IP para retransmitir os pacotes de dados para o final
computador de destino. A NIC decidiu como os computadores da Internet
traduza o nome alfabético para um endereço IP e vice-versa.

Se você controlasse o NIC, você teria um poder fenomenal na Internet. Você


poderia, por exemplo, simplesmente fazer a Austrália desaparecer. Ou você pode virar
no Brasil. Apontando todos os endereços da Internet terminados em
`.au '- a designação para sites na Austrália - para o Brasil, você poderia
cortar parte da Internet da Austrália fora do resto do mundo
e enviar todo o tráfego australiano da Internet para o Brasil. De fato, por
mudando a delegação de todos os nomes de domínio, você poderia virtualmente
interromper o fluxo de informações entre todos os países no
Internet.

A única maneira que alguém poderia contornar esse poder foi digitando o
endereço IP numérico completo em vez de um endereço alfabético adequado.
Mas poucas pessoas sabiam que o equivalente a IP de até 12 dígitos de seus
endereços alfabéticos, e menos ainda realmente os usaram.

Controlando NIC ofereceu outros benefícios também. Controlar NIC e você


possuía uma senha virtual em qualquer computador na Internet que
confiei em outro. E a maioria das máquinas confia em pelo menos um outro sistema.

Sempre que um computador se conecta a outro na rede, ambos


as máquinas passam por um processo especial de atender e cumprimentar. O recebimento
computador olha por cima da primeira máquina e se pergunta
algumas questões. Qual é o nome da máquina que entra?
Esse nome é permitido se conectar a mim? De que maneiras eu
programado para 'confiar' nessa máquina - para acenar minha segurança normal para
conexões desse sistema?

https://suelette.home.xs4all.nl/underground/underground.txt 177/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

O computador receptor responde a essas perguntas com base em grande parte


informações fornecidas pela NIC. Tudo isso significa que, controlando
NIC, você poderia fazer qualquer computador na Net `pose 'como uma máquina
confiável por um computador que você pode querer hackear. Segurança freqüentemente dependia
no nome de um computador, e o NIC controlava efetivamente esse nome.

Quando o Prime Suspect conseguiu entrar no sistema irmão da NIC, ele disse
Mendax e deu-lhe acesso ao computador. Cada hacker então começou sua
ataque próprio em NIC. Quando Mendax finalmente conseguiu root no NIC, o poder foi
intoxicante. Prime Suspect conseguiu raiz ao mesmo tempo, mas usando um
método diferente. Eles estavam ambos em.

Dentro do NIC, Mendax começou inserindo um backdoor - um método de obter


de volta para o computador em uma data posterior no caso de um administrador reparar o
falhas de segurança que os hackers tinham usado para entrar na máquina. A partir de agora
ligado, se ele telnetted em rede de defesa de dados do sistema (DDN)
servidor de informações e digitado `login 0 'ele teria instantâneo,
acesso root invisível à NIC.

Esse passo concluído, ele olhou em volta para coisas interessantes para ler.
Um arquivo continha o que parecia ser uma lista de satélite e microondas
coordenadas prato - longitude, latitudes, freqüências transponder. Tal
coordenadas podem, em teoria, permitir que alguém construa um mapa completo de
dispositivos de comunicação que foram usados para mover dados do computador do DOD
ao redor do mundo.

Mendax também penetrou no Centro de Coordenação de Segurança da MILNET, que


coletou relatórios sobre todos os possíveis incidentes de segurança em um
computador. Esses computadores - em grande parte, TOPS-20 fabricados pela DEC - continham
bons programas de segurança automáticos. Qualquer número de fora do comum
eventos disparariam um relatório de segurança automático. Alguém registrando
em uma máquina por muito tempo. Um grande número de tentativas de login com falha
sugerindo adivinhação de senha. Duas pessoas fazendo login na mesma conta
ao mesmo tempo. Os sinos de alarme disparariam e o computador local
enviaria imediatamente um relatório de violação de segurança ao MILNET
centro de segurança, onde seria adicionado à `lista de acesso '.

Mendax folheou página após página dos relatórios de segurança da MILNET sobre
sua tela. A maioria parecia nada - os usuários da MILNET acidentalmente
tropeçando em um fio de segurança - mas um aviso de um militar dos EUA
site na Alemanha se destacou. Não foi gerado por computador. Isso foi
de um ser humano real. O administrador do sistema relatou que alguém
repetidamente tentando invadir a máquina dele e
finalmente conseguiu entrar. O administrador estava tentando, sem muita sorte,
para rastrear a conexão do intruso ao seu ponto de origem. Estranhamente,
Parecia ter origem em outro sistema MILNET.

Riffling através de outros arquivos, Mendax encontrou e-mail confirmando que o


ataque de fato veio de dentro da MILNET. Seus olhos se arregalaram quando ele
Leia. Hackers militares dos EUA invadiram os sistemas MILNET, usando
-los para a prática de alvo, e ninguém se preocupou em dizer ao sistema
admin no site de destino.

Mendax não podia acreditar. O exército dos EUA estava hackeando seus próprios
computadores. Essa descoberta levou a outro pensamento mais perturbador. E se
o exército dos EUA estava hackeando seus próprios computadores para a prática, o que era
está fazendo para computadores de outros países?

Como ele silenciosamente recuou do sistema, limpando suas pegadas como


Ele se inclinou para longe, Mendax pensou sobre o que ele tinha visto. Ele estava profundamente
perturbado que qualquer hacker iria trabalhar para os militares dos EUA.

Hackers, ele pensou, deveriam ser anarquistas, não falcões.

No início de outubro de 1991, Mendax ligou para a Trax e deu a ele o dial-up e
detalhes da conta para NMELH1.

Trax não era muito hacker, mas Mendax admirava seu phreaking

https://suelette.home.xs4all.nl/underground/underground.txt 178/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

talentos. Trax foi o pai do phreaking na Austrália e na Trax's


Toolbox, seu guia para a arte de phreaking, foi
lendário. Mendax pensou que a Trax poderia encontrar alguns detalhes interessantes
informações dentro da rede NorTel sobre como
interruptores de telefone de controle.

A Trax inventou o phreaking de código de frequência múltipla. Ao enviar especial


tons - gerados pelo seu programa de computador - pela linha telefônica, ele
poderia controlar certas funções na central telefônica. Muitos
hackers aprenderam a fazer ligações gratuitas cobrando o custo
para outra pessoa ou para os cartões de chamadas, mas a Trax descobriu como fazer
telefonemas que não foram cobrados de ninguém. As chamadas não eram apenas
livre; eles eram impossíveis de encontrar.

Trax escreveu 48 páginas sobre a sua descoberta e chamou-lhe o australiano


Volumes Manual do Phreakers 1-7. Mas como ele acrescentou mais e mais para o
manual, ele ficou preocupado com o que aconteceria se ele soltou no
subterrâneo, então ele decidiu que ele só mostraria para os outros dois
Hackers Subversivos Internacionais.

Ele passou a publicar o The Advanced Phreaker's Manual, 2 por segundo


edição do manual, em The International Subversive, o
revista underground editada por Mendax:

Uma revista eletrônica, The International Subversive, tinha uma simples


política editorial. Você só poderia ter uma cópia da revista se você
escreveu um 'artigo'. A política era uma boa maneira de proteger contra
fraldas - hackers desleixados ou inexperientes que podem acidentalmente desenhar
atenção da polícia. Fraldas também tendem a abusar de bom phreaking e
técnicas de hackers, que podem fazer com que a Telecom feche a segurança
furos. O resultado foi que o EI teve uma circulação de apenas três pessoas.

Para um não-hacker, IS parecia com gobbledygook - a lista telefônica fazia mais


leitura interessante. Mas para um membro do submundo do computador, IS
era um mapa do tesouro. Um bom hacker pode seguir o rastro do modem
números de telefone e senhas, use as instruções em IS para
desaparecer através de entradas secretas no labirinto do proibido
redes de computadores. Armado com a revista, ele poderia sair de
pontos fortes, enganar administradores de sistemas e encontrar o tesouro
cada sistema de computador.

Para Prime Suspect e Mendax, que estavam cada vez mais paranóicos sobre
traços de linha dos modems universitários que eles usaram como plataformas de lançamento,
habilidades de phreaking eram um presente do céu.

Trax fez sua grande descoberta por acidente. Ele estava usando um telefone
sprinter, um simples programa de computador que discava automaticamente
gama de números de telefone procurando modems. Se ele aumentou o volume
em seu modem, quando seu computador discou o que parecia ser um morto ou
número inexistente, ele às vezes ouvia um ruído suave após
a mensagem de desconexão. O barulho soou como batimentos cardíacos fracos.

Curioso, ele experimentou com esses números estranhos e logo


descobriram que eram linhas desconectadas que ainda não haviam sido
reatribuído. Ele se perguntou como poderia usar esses números ímpares. Depois de
lendo um documento que Mendax encontrou na Grã-Bretanha e enviou para o The
O Devil's Playground, outro BBS, Trax teve uma ideia. A postagem
forneceu informações sobre os tons de sinalização CCITT # 5, sendo o CCITT
padrão internacional - o idioma falado pelas centrais telefônicas
entre países.

Quando você faz uma ligação internacional da Austrália para os EUA,


a chamada passa da central telefônica local para uma rede internacional
troca de gateway dentro da Austrália. De lá, viaja para um
intercâmbio nos EUA. Os tons de sinalização do CCITT eram os tons especiais
as duas trocas internacionais de gateway usadas para se comunicar com cada
de outros.

A Telecom Australia adaptou uma versão posterior deste padrão, chamada R2,

https://suelette.home.xs4all.nl/underground/underground.txt 179/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

para uso em suas próprias trocas domésticas. Telecom chamou isso de novo
MFC padrão ou código multi-frequência. Quando, digamos, o Trax tocou Mendax,
sua troca pediu a Mendax para "falar" com o telefone de Mendax usando estes
tons. A troca de Mendax "respondeu", talvez dizendo que o telefone de Mendax era
ocupado ou desconectado. Os tons adaptados às telecomunicações - pares de áudio
freqüências - não existiam nos teclados normais de telefone e você
não poderia fazê-los simplesmente perfurando as chaves em sua casa
Telefone.

Trax escreveu um programa que permitiu que seu computador Amstrad gerasse o
tons especiais e enviá-los pela linha telefônica. Em um ato muitos no
subterrâneo mais tarde considerado um golpe de gênio, ele começou a mapear
exatamente o que cada tom fez. Foi uma tarefa difícil, já que um tom
poderia significar várias coisas diferentes em cada fase da 'conversa'
entre duas trocas.

Apaixonado por sua nova vocação, a Trax foi destruída em Telecom


Lixeiras, onde ele encontrou uma lista de registro MFC - uma peça inestimável
do seu quebra-cabeça. Usando a lista, junto com pedaços de phreaking no exterior
arquivos e uma grande quantidade de esforço hands-on meticuloso, Trax lentamente
Aprendi a linguagem das centrais telefônicas australianas. Depois ele
ensinou a linguagem para o seu computador.

O Trax tentou ligar para um dos números de telefone do "heartbeat" novamente. Ele
começou a tocar seus tons especiais gerados por computador através de
amplificador. Em termos simples, ele foi capaz de enganar outras trocas
pensando que ele era o seu intercâmbio de Telecom local. Mais precisamente, Trax tinha
fez a sua troca deixá-lo cair no tronco de sinalização de saída que tinha
usado para direcionar para o número de telefone desconectado.

Trax agora poderia chamar - em qualquer lugar - como se ele estivesse ligando de um ponto
a meio caminho entre o seu próprio telefone e o número desconectado. Se ele
chamou um modem na Universidade de Melbourne, por exemplo, e a linha era
sendo rastreado, seu número de telefone residencial não apareceria no rastreamento
registros. Ninguém será cobrado pela ligação porque as chamadas da Trax
eram fantasmas no sistema telefônico.

Trax continuou a refinar sua capacidade de manipular tanto o telefone


e a troca. Ele desmontou seu próprio telefone, pedaço por pedaço,
incontáveis vezes, mexendo nas partes até que ele entendeu exatamente
como funcionou. Em alguns meses, ele conseguiu fazer muito mais do que apenas
faça chamadas telefônicas gratuitas. Ele poderia, por exemplo, fazer um traço de linha pensar
que ele tinha vindo de um número de telefone específico.

Ele e Mendax brincaram que se eles chamassem um site 'quente' eles usariam
A técnica da Trax para enviar o traço da linha - e a conta - de volta para um
número muito especial. O que pertence ao Crime Informático da AFP
Unidade em Melbourne.

Todos os três hackers da IS suspeitavam que a AFP estivesse próxima.


Percorrendo o sistema de computador baseado em Canberra, pertencente ao homem
que essencialmente correu a Internet na Austrália, Geoff Huston, eles
assistiu os esforços combinados da polícia e da Academia Australiana e
Research Network (AARNET) para rastreá-los.

Craig Warren, da Universidade Deakin, escreveu para Huston, AARNET


gerente técnico, sobre ataques de hackers em sistemas universitários. Huston
tinha enviado uma cópia da carta a Peter Elford, que ajudou
Huston no gerenciamento de AARNET. Os hackers invadiram o sistema de Huston e
leia também a carta:

De G.Huston@aarnet.edu.au seg Sep 23 09:40:43 1991

Recebido: de [150.203.6.67] por jatz.aarnet.edu.au com identificação de SMTP


AA00265 (5,65 + / IDA-1,3,5 para pte900); Seg, 23 set 91 09:40:39 +1000

Data: seg, 23 set 91 09:40:39 +1000

ID da mensagem: <9109222340.AA00265@jatz.aarnet.edu.au>

https://suelette.home.xs4all.nl/underground/underground.txt 180/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

Para: pte900@aarnet.edu.au

De: G.Huston@aarnet.edu.au

Assunto: Re: Registro de visitantes Thursday Night - Friday Morning

Status: RO

> Data: Dom, 22 set 91 19:29:13 +1000

> De: Craig Warren <C.Warren@deakin.OZ.AU>

>

> Só para dar uma ideia sobre o que tem sido


acontecendo desde a última vez que falamos ...

>

> Comunicamos com o sargento Ken Day, da Polícia Federal, cerca de 100
vezes na última semana. Juntamente com nossas contrapartes de
Traços Warrnambool foram organizados em linhas de discagem e no Austpac
linhas para o servidor de terminal capella.cc.deakin.OZ.AU que foi deixado
aberto para o mundo.

>

> Na tarde de sexta-feira, conseguimos localizar uma ligação para uma pessoa em
o distrito de telefone de Warrnambool. A polícia tem o nome dessa pessoa.
Acreditamos que outros estão envolvidos, já que vimos até 3 pessoas ativas
A qualquer momento. É 'suspeito' alunos da RMIT e talvez
estudantes de Deakin também estão envolvidos.

>

> Quando saí na sexta à noite, ainda havia muita atividade e


a polícia e a Telecom estavam rastreando outro número.

>

> Amanhã de manhã vou falar com todas as partes envolvidas, mas é
Provavelmente teremos os nomes de pelo menos 2 ou 3 pessoas que são
envolvido. Provavelmente, vamos desligar o acesso de 'cappella' à AARNet em
nesta fase, e deixar a polícia ir sobre o seu processo de acusação
Essas pessoas.

>

> Você ficará "satisfeito" (:-)) de saber que você não foi o único
sob ataque. Eu conheço pelo menos dois outros sites em Victoria que têm
tinha pessoas atacando eles. Um deles foi a Telecom, que ajudou a obter
Telecom envolvida!

>

> Eu vou resumir a todos vocês no dia seguinte, sobre o que aconteceu.

>

> Cumprimentos, Craig

>

As outras pessoas eram, é claro, os hackers da IS. Não há nada


como ler sobre suas próprias palhaçadas em segurança de alguém
enviar.

Mendax e Prime Suspect frequentemente visitavam os computadores da ANU para ler

https://suelette.home.xs4all.nl/underground/underground.txt 181/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

o correio de segurança lá. No entanto, as universidades geralmente não eram nada


especiais, apenas pontos de partida e, ocasionalmente, boas fontes de
informações sobre o quão perto a AFP estavam de se aproximar dos hackers da IS.

Muito mais interessante para Mendax foram suas incursões iniciais na Telecom
trocas. Usando um número de modem que o Prime Suspect tinha encontrado, ele discou
no que ele suspeitava era Lonsdale Exchange da Telecom no centro da cidade
Melbourne. Quando o modem dele conectou a outro, tudo que ele viu foi um
tela em branco. Ele tentou alguns comandos básicos que poderiam ajudá-lo
para entender o sistema:

Entrar. Lista. Anexar.

O computador da bolsa permaneceu em silêncio.

Mendax correu um programa que ele tinha escrito para disparar todos os reconhecidos
personagem do teclado - 256 deles - em outra máquina. Nada de novo. Ele
então tentei o sinal de quebra - a tecla Amiga e o caractere B pressionado
simultaneamente. Isso tem uma resposta.

Ele puxou outra de suas ferramentas de hacking, um programa que despejou 200
comandos comuns para a outra máquina. Nada. Finalmente, ele tentou
digitando `logout '. Isso deu a ele uma resposta:

erro, não logado

Ah, pensou Mendax. O comando é 'logon' e não 'login'.

: logon

A troca de telecomunicações respondeu: `username: 'Agora tudo Mendax tinha que fazer
foi descobrir um nome de usuário e senha.

Ele sabia que a Telecom usava o equipamento da NorTel. Mais do que provavelmente, a NorTel
a equipe estava treinando os trabalhadores da Telecom e precisariam acessar eles mesmos.
Se houvesse muitos funcionários da NorTel trabalhando em muitos telefones diferentes
interruptores, seria difícil passar senhas seguras para o pessoal
o tempo todo. As pessoas da NorTel e Telecom provavelmente escolheriam algo
fácil e universal. Qual senha melhor se encaixava nessa descrição?

nome de usuário: nortel

senha: nortel

Funcionou.

Infelizmente, Mendax não sabia quais comandos usar quando chegasse


na máquina, e não havia documentação on-line para fornecer
Socorro. O interruptor de telefone tinha sua própria linguagem, ao contrário de qualquer coisa
que ele
já havia encontrado antes.

Depois de horas de pesquisa meticulosa, Mendax construiu uma lista de


comandos que funcionariam no computador da central. A troca
apareceu para controlar todos os números de telefone especiais de seis dígitos começando
com 13, como aqueles usados para reservas de passagens aéreas ou pizza
Serviço de entrega. Foi a 'Rede Inteligente' da Telecom que fez
muitas tarefas específicas, incluindo o encaminhamento de chamadas para o mais próximo possível
ramo da organização que está sendo chamado. Mendax olhou através do
lista de comandos, encontrado `RANGE ', e reconhecido como um comando que
permitiria que alguém selecionasse todos os números de telefone em uma certa
alcance. Ele selecionou mil números, todos com o prefixo 634, que
ele acreditava estar nos escritórios da Queen Street.

Agora, para testar um comando. Mendax queria algo inócuo, o que


não estragaria as 1000 linhas permanentemente. Eram quase 7 da manhã e
ele precisava encerrar as coisas antes que os funcionários da Telecom começassem a entrar

https://suelette.home.xs4all.nl/underground/underground.txt 182/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt
trabalhos.

"RING" parecia inofensivo o suficiente. Pode tocar um dos números no


intervalo após o outro - um processo que ele poderia parar. Ele digitou o comando.
Nada aconteceu. Então, alguns pontos completos começaram a se espalhar lentamente
sua tela:

. . . . . . .

RUNG

O sistema acabara de tocar todos os mil números ao mesmo tempo. 1


Mil telefones tocando de uma só vez.

E se algum engenheiro de telecomunicações abotoado tivesse levado ao trabalho cedo


naquela manhã para fazer algum trabalho? E se ele tivesse acabado de se estabelecer?
na sua mesa de telecomunicações de metal padrão com uma xícara de mau instante
café em um copo de isopor quando de repente ... cada telefone no
arranha-céus tinha saído simultaneamente? Quão suspeito isso
Veja? Mendax achou que era hora de sair de lá.

Ao sair, ele desativou os registros da linha do modem em que ele entrou.


Dessa forma, ninguém seria capaz de ver o que ele estava fazendo. De fato,
ele esperava que ninguém soubesse que alguém tinha usado a linha dial-up
em absoluto.

Prime Suspect não achava que havia algo errado em explorar o


Sistema de computador NorTel. Muitos sites de computador publicaram avisos no
tela de login sobre ser ilegal invadir o sistema, mas o
dezoito anos de idade não se considerava um intruso. Em Prime
Os olhos do suspeito, "intruso" sugeriram alguém com má intenção - talvez
alguém planejando causar danos ao sistema - e ele certamente não tinha
má intenção. Ele era apenas um visitante.

Mendax logou no sistema NMELH1 usando a conta Prime


O suspeito tinha dado a ele, e imediatamente olhou em volta para ver quem mais
estava on-line. Prime Suspect e cerca de nove outras pessoas, apenas três
quem estava realmente fazendo algo em seu terminal.

Prime Suspect e Mendax correram para enraizar no sistema. O é


hackers podem não ter sido o tipo de se gabar de suas conquistas em
o underground, mas cada um ainda tinha uma raia competitiva quando veio
para ver quem poderia ter controle sobre o sistema primeiro. Não houve mal
vai, apenas um pouco de competição amigável entre companheiros.

Mendax deu uma olhada e percebeu o diretório raiz, que continha


o arquivo de senha, era efetivamente mundialmente gravável. Esta foi uma boa notícia,
e com alguma manipulação rápida, ele seria capaz de inserir algo
no diretório raiz. Em um sistema mais seguro, usuários sem privilégios
não seria capaz de fazer isso. Mendax também pode copiar coisas do
diretório neste site e altere os nomes dos subdiretórios dentro
o diretório raiz principal. Todas essas permissões foram importantes, por
eles permitiriam que ele criasse um Trojan.

Nomeado para o cavalo de Tróia que precipitou a queda de Tróia, o


O Trojan é uma abordagem preferida da maioria dos hackers de computador. O hacker
simplesmente engana um sistema de computador ou um usuário a pensar que um
Um arquivo ou diretório ligeiramente alterado - o Trojan - é o legítimo.
O diretório Trojan, no entanto, contém informações falsas para enganar o
computador para fazer algo que o hacker deseja. Alternativamente, o
Trojan pode simplesmente enganar um usuário legítimo para dar valioso
informações, como seu nome de usuário e senha.

Mendax fez um novo diretório e copiou o conteúdo do legítimo


Diretório ETC - onde os arquivos de senha foram armazenados - nele. o
senhas foram criptografadas, então não fazia muito sentido tentar olhar
uma vez que o hacker não seria capaz de lê-lo. Em vez disso, ele selecionou
um usuário legítimo aleatório - chame-o de Joe - e exclua sua senha. Com
nenhuma senha, Mendax seria capaz de entrar como Joe sem qualquer

https://suelette.home.xs4all.nl/underground/underground.txt 183/280
11/04/2019 https://suelette.home.xs4all.nl/underground/underground.txt

problemas.

No entanto, Joe era apenas um usuário médio. Ele não tem raiz, que é
o que Mendax queria. Mas como qualquer outro usuário no sistema, Joe tinha um
número de identidade do usuário. Mendax mudou o id do usuário de Joe para 0 - a magia
número. Um usuário com '0' como seu id tinha raiz. Joe acabara de adquirir
poder geralmente dado apenas aos administradores do sistema. Claro, Mendax
poderia ter procurado um usuário na lista que já tinha raiz, mas
havia operadores do sistema logados no sistema e pode ter
levantou suspeitas se outro operador com acesso root tivesse logado
sobre as linhas de discagem. A melhor linha de defesa era evitar fazer
Alguém no sistema suspeito em primeiro lugar.

O problema agora era substituir o diretório ETC original pelo


Trojan one. Mendax não tinha os privilégios para excluir o
legítimo diretório ETC, mas ele poderia alterar o nome de um diretório.
Então ele mudou o nome do diretório ETC para algo que o computador
sistema não reconheceria. Sem acesso à sua lista de usuários, o
computador não pôde executar a maioria de suas funções. As pessoas não seriam
capaz de fazer login, ver quem mais estava no sistema ou enviar
enviar. Mendax teve que trabalhar muito rapidamente. Em questão de minutos,
alguém notaria que o sistema tinha sérios problemas.

Mendax renomeou seu diretório Trojan ET