Клифф Столл - Яйцо кукушки или Преследуя шпиона в компьютерном лабиринте
- Название:Яйцо кукушки или Преследуя шпиона в компьютерном лабиринте
- Автор:
- Жанр:
- Издательство:ИЦ «Гарант»
- Год:1996
- Город:М.
- ISBN:5-900241-03-3
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
Клифф Столл - Яйцо кукушки или Преследуя шпиона в компьютерном лабиринте краткое содержание
Книга, конечно, уже историческая (действие происходит в 1986 году), но читается тем не менее, с интересом.
Яйцо кукушки или Преследуя шпиона в компьютерном лабиринте - читать онлайн бесплатно ознакомительный отрывок
Интервал:
Закладка:
Понятно, почему хакер крал старые атрибуты доступа. Если бы он позарился на действующие, то стали бы поступать жалобы на невозможность войти в систему с привычными паролями… Именно поэтому мой противник охотился за никем не используемыми атрибутами. Мародер!
Украв атрибуты Горана, он затем заграбастал атрибуты Уитберга. Значит, что у него по крайней мере четыре набора атрибутов — Свентека, Уитберга, Горана и Марк. А кто знает, сколько всего? И для каких систем?
Работая под псевдонимом Уитберга, хакер через Милнет попытался соединиться с тремя системами, принадлежащими ВВС. Подождав минутку, он принялся просматривать файлы наших сотрудников. Ученые статьи, нудные технические предложения и описания процесса измерения сечения ядра изотопа бериллия навеяли на него сон. Взлом компьютеров — не тот путь, который ведет к власти, славе и позволяет постигнуть вековую мудрость. Неудовлетворенный, он покрутился вокруг восьмого ЮНИКСа, но Дэйв его надежно запечатал. Разочаровавшись, он распечатал список удаленных компьютеров, доступных из нашей лаборатории. Ничего секретного — имена, номера телефонов и электронные адреса тридцати машин, расположенных в Беркли.
12
В ожидании очередной атаки я думал, что придется опять ночевать под столом. В этот вечер хакер не появился. Появилась Марта. Она прикатила около семи и привезла термос с овощным супом и шитье (чтобы я не сидел без дела). Стеганое одеяло — непростая штука. Каждый треугольник, квадрат и параллелограмм нужно подогнать по размеру, отгладить и пришить. А как отличить лоскуток от обрезка? Облик творения начинает проявляться только после того, как лоскутки пришиты и обрезки выброшены. Вроде вычисления хакера.
В 11–30 я прекратил слежку. Если хакер явится в полночь, то принтеры сами засекут его.
На следующий день хакер появился только один раз. Я проворонил его, обедая с Мартой в кафе на углу, где джазмены наяривали мелодии 30-х годов. Повеселей, чем ловить хакера. Певец надсаживался в шлягере: «Все любят мою крошку, а моя крошка любит только меня». Марта сказала: «Бред. Выходит, „крошка“ и певец — одно и то же лицо».
— Как так?
— Смотри, понятие «все» включает в себя и «мою крошку». А так как «все любят мою крошку», то значит, «крошка любит саму себя». Затем говорится, что «крошка любит только меня». Поэтому крошка, любящая себя, не может никого больше любить. Следовательно, крошка и певец — одно и то же лицо.
Сразу и не понять. Певца не учили логике. Меня тоже.
Когда я вернулся с обеда, хакер исчез, оставив бумажный хвост распечатки. Первое, что я обнаружил — он не захватил права суперпользователя. Посмотрел, кто из системщиков работает на машине, и проверил список активных процессов. Однако в дыру не полез. Продолжил «ловлю рыбки» через Милнет.
Одиночный компьютер, отрезанный от внешнего мира, нечувствителен к таким атакам. Однако такой отшельник не слишком ценен: он не способен реагировать на происходящие вокруг события. Максимальная выгода от использования компьютеров достигается тогда, когда они взаимодействуют с людьми, механизмами и друг с другом. Сети позволяют совместно использовать данные, программы и обмениваться электронной почтой. Что происходит в компьютерной сети? Что компьютеры говорят друг другу?
Большая часть персональных компьютеров занимается удовлетворением нужд своих владельцев и не испытывает потребности в общении. Для обработки текстов, вывода бухгалтерских документов, игр и вправду нет необходимости связываться с другими машинами. Но прицепите модем, и вы узнаете о последних биржевых новостях, всяких прочих событиях и слухах. Подключение к другому компьютеру — мощное расширение возможностей.
Сети формируют сообщества. Специалисты в области физики высоких энергий обсуждают жизнь и смерть субатомных частиц, сплетничают о кандидатах на Нобелевскую премию. По незасекреченным военным сетям передаются заказы на армейские ботинки, финансовые требования и слухи о том, кто будет командиром базы. Где-то идет обмен приказами и сплетнями особой важности, например, с кем спит командир базы.
Электронные сообщества ограничиваются рамками протоколов взаимодействия. В простых сетях, например, в сетях распространения объявлений, используются простейшие способы связи. Связаться с ними может любой, у кого есть персональный компьютер и телефон. В более сложных сетях потребуются абонированные телефонные каналы и специальные компьютеры, связанные с сотнями тысяч других. Физические различия устанавливают границы между сетями. Связь между сетями осуществляется при помощи так называемых вентильных компьютеров, обеспечивающих передачу переформатированных сообщений между компьютерами различных типов.
Большинство сетей, подобно вселенной Эйнштейна, конечно, но не ограничено. Физически к ним подключается конечное число компьютеров, но максимальные возможности сети при этом никогда не достигаются. Всегда можно нарастить сеть и подключить еще один компьютер. Большинство сетей настолько сложны, что никто не знает полную структуру их связей, поэтому приходится искать маршрут методом научного тыка.
Компьютеры нашей лаборатории подключены к дюжине сетей. Локальные сети, например, Этернет, связывают вычислительные машины в одном здании. Другие создают распределенные сообщества: исследовательская сеть Барнет охватывает десяток калифорнийских университетов. И, наконец, национальные и международные сети позволяют связываться научным работникам всего мира. Но самая главная сеть — Интернет.
В середине 50-х годов по инициативе правительства началось строительство чуда двадцатого века — сети шоссейных дорог, соединяющих штаты между собой. Этот проект отлично занимал население на общественных работах. Тяжелые воспоминания о транспортных проблемах в военный период заставили армейское начальство поднапрячься и обеспечить возможность перемещения танковых колонн и военных конвоев по этим дорогам. Сейчас вряд ли кто помнит о военном назначении этих шоссе. По аналогичным соображениям, Министерство обороны начало разработку сети, связывающей военные компьютеры. В 1969 году Оборонное Агентство Перспективных Исследований (ОАПИ) поставило ряд экспериментов, приведших с созданию сети Арпанет, и в дальнейшем Интернет — своего рода электронного шоссе, соединяющего сотни тысяч компьютеров, разбросанных по всему свету. Успех превзошел все ожидания. Информация передавалась гораздо дальше, чем было задумано. Как и в случае с шоссейными дорогами, постоянно сыпались жалобы на «пробки», неправильные маршруты, недальновидное планирование и плохое обслуживание. Количество жалоб отражало феноменальную популярность эксперимента.
Читать дальшеИнтервал:
Закладка: