Клифф Столл - Яйцо кукушки или Преследуя шпиона в компьютерном лабиринте
- Название:Яйцо кукушки или Преследуя шпиона в компьютерном лабиринте
- Автор:
- Жанр:
- Издательство:ИЦ «Гарант»
- Год:1996
- Город:М.
- ISBN:5-900241-03-3
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
Клифф Столл - Яйцо кукушки или Преследуя шпиона в компьютерном лабиринте краткое содержание
Книга, конечно, уже историческая (действие происходит в 1986 году), но читается тем не менее, с интересом.
Яйцо кукушки или Преследуя шпиона в компьютерном лабиринте - читать онлайн бесплатно ознакомительный отрывок
Интервал:
Закладка:
В четверг, в 12–42, вновь появились атрибуты Свентека. Рой позвонил в полицейскую службу лаборатории. К моменту, когда позвонил в полицейскую службу. Когда Тимнет «размотал» свою сеть, Рой продолжал орать в трубку:
— Мы должны выяснить номер! Ордер есть!.. Какого дьявола! Это ваши проблемы! Немедленно начинайте слежку! Если вы не сядете ему на хвост, будете иметь дело с директором!
Рой швырнул трубку. Босс был в ярости — аж побагровел.
— Черт бы побрал этих проклятых фараонов! Они никогда не занимались телефонной слежкой и не знают, кому звонить в телефонную компанию!
Ф-фу! По крайней мере, гром грянул не надо мной. Что ж, все к лучшему. Через пару минут хакер отключился, прочитав имена активных пользователей. К моменту начала телефонной слежки соединения не было. Пока босс остывал, я принялся за распечатку. Хакер подключился, считал список пользователей и отключился, даже не просмотрев почту. Ага! Я понял, почему так быстро. Он увидел системного оператора. Поднял перископ, увидел неприятеля и пошел на погружение. Я рассказал о хакере операторам. Теперь они скроются под псевдонимами.
16 сентября подошла к концу вторая неделя слежки. Я пытался сосредоточиться на решении оптических задач, но куда там! Сразу после обеда хакер вернулся. Я позвонил сначала в Тимнет, а затем боссу. К этому времени мы установили громкоговорящую связь и я беседовал, глядя, как хакер бродит по системе.
— Привет, Рон, это Клифф. Нам нужен номер, связанный с нашей тимнетовской линией. Лоуренсовская лаборатория в Беркли, тимнетовский узел 128, порт 3.
Минута возни на другом конце.
— Похоже на третий модем блока каналов с темпом передачи 1200 Бод. Линия 2903. Номер 415/430-2903.
— Спасибо, Рон.
Полиция слышала разговор и доложилась Ли Ченгу.
— Связь через франклинский коммутатор. Подожди.
Я уже привык ждать. Я видел, как хакер шарил в Гну-Эмаксе. Он захватывал права суперпользователя. Сеанс продлится не меньше десяти минут. Может быть, этого хватит, чтобы выяснить номер. Ну, давай, «Пасифик», давай, родной!
Прошло три минуты. Ли опять вышел на связь.
— Линия активна, все в порядке. Соединение с магистралью, ведущей в Беркли. Техник уже проверяет линию.
Еще две минуты. Хакер стал суперпользователем и занялся почтовыми файлами.
— Техник из Беркли говорит, что эта линия связана с одним из междугородних каналов фирмы AT&T. Жди.
Но Ли не смог больше ничего добиться. Я слышал его беседу с отделением в Беркли. Тамошний техник твердо стоял на том, что линия междугородняя. Ли попросил его проверить, тем временем хакер принялся за файл паролей.
Полагаю, он внес туда кое-что. Но я отвлекся, пытаясь услышать, что происходит.
— Магистральная группа 369, и, черт возьми, линия направляется в 5096MCLN.
Парень из Беркли чирикал на местном жаргоне.
— Надо звонить в Нью-Джерси. Клифф, ты еще здесь?
— Да. Что происходит?
— Неважно. Как ты думаешь, он еще поработает?
Хакер кончил возиться с файлом паролей и стирал свои временные файлы.
— Ничего не могу сказать. Думаю, что сейчас отключится.
— Отключение от Тимнета, — доложил Рой Вивьер. — Разъединение.
Ли потерял след.
Позвонили из полиции.
— Ну, джентльмены, что же произошло?
Первым говорил Ли Ченг.
— Думаю, что звонок был откуда-то с Восточного Побережья. Правда, есть маленький шанс, что это местная линия Беркли, хотя… нет, связь была через AT&T. Все магистральные линии «Пасифик Беллз» маркируются тремя цифрами; только междугородние магистрали имеют идентификаторы, содержащие четыре цифры. Эти линии… подождите, я посмотрю.
Я услышал стук клавиш. Через минуту Ли продолжил.
— Эй, Клифф, ты знаешь кого-нибудь в Вирджинии?
— Нет. Нигде поблизости нет ускорителей частиц. Нет даже физических лабораторий. Конечно, моя сестра там… Но она в компьютеры не вламывается. Она пишет технические отчеты для этого чертового Военно-Морского флота. Она даже посещает вечернюю школу в Военно-морском колледже.
— Тогда сегодня колотиться без толку. В следующий раз попытаюсь быть пошустрей.
Пошустрей? Вряд ли. На каждый звонок у меня уходило минут пять. Чтобы проследить связь через Тимнет, Рой Вивьер потратил две минуты; еще семь минут съел Ли, разбираясь с телефонными станциями. Четверть часа мы наблюдали путешествие хакера по компьютеру и двум сетям.
Чертова головоломка. Сэнди Мерола чувствовал, что хакер выходит на связь из Беркли. Чак МакНатт из Аризоны подозревал, что из Алабамы. Тимнетовский след вел в Окленд, штат Калифорния. «Пасифик Беллз» называл Вирджинию. Нью-Джерси? После каждого сеанса в моем журнале появлялись новые записи. Однако для картинки недоставало красок. Я начал писать комментарии к каждой распечатке. Я хотел все знать о моем незваном госте, понимать его намерения, предвидеть ходы, знать адрес и имя. Но каков смысл действий хакера? Когда спало напряжение, я занялся распечаткой последнего подключения.
Оба-на! Все, что я видел за эти пятнадцать минут, было лишь увертюрой к основной мелодии хакера. Два часа он был подключен к системе — я же заметил его только напоследок. Проклятье! Если бы я сразу засек его! За два часа можно было выследить даже черта в аду. Почему я его проворонил? Я ждал, что он воспользуется только атрибутами Свентека, а он прежде использовал атрибуты доступа трех других пользователей. В 11–09 утра хакер вошел в систему с учетным именем и паролем Элизы Марк — физика-ядерщика. Атрибуты были правомочными, счета оплачивались отделом физики атомного ядра, хотя сама владелица весь прошлый год проработала в Лаборатории Ферми. Легко выяснилось, что Элиза и понятия не имела, что кто-то использовал ее права доступа. Тот ли это хакер?
Использовав атрибуты Марк, он стал суперпользователем, пробравшись через дыру в Гну-Эмаксе. Имея права менеджера системы, он выбрал пользователей, не подключавшихся к системе в течение длительного времени. Таких пользователей было трое: Марк, Горан и Уитберг. Последние двое давно не работали в нашей лаборатории.
Он отредактировал файл паролей и вдохнул жизнь в три мертвых атрибута. Поскольку ни один из них не был уничтожен, то файлы этих пользователей и их учетная информация оставались в системе. Украв полномочия суперпользователя, хакер отредактировал общесистемный файл паролей. Он и не пытался разгадать шифр пароля Горана — просто стер его. Теперь же, когда пароль отсутствовал, хакер запросто мог воспользоваться им.
Затем хакер исчез. Что он замышляет?
Минутой спустя, он вновь появился, используя имя Горана, но сменив пароль на «Бенсон». Когда Роджер Горан попытается воспользоваться нашим ЮНИКС-компьютером, он здорово удивится, обнаружив, что старый пароль недействителен.
Читать дальшеИнтервал:
Закладка: