Клифф Столл - Яйцо кукушки или Преследуя шпиона в компьютерном лабиринте

Тут можно читать онлайн Клифф Столл - Яйцо кукушки или Преследуя шпиона в компьютерном лабиринте - бесплатно ознакомительный отрывок. Жанр: comp-osnet, издательство ИЦ «Гарант», год 1996. Здесь Вы можете читать ознакомительный отрывок из книги онлайн без регистрации и SMS на сайте лучшей интернет библиотеки ЛибКинг или прочесть краткое содержание (суть), предисловие и аннотацию. Так же сможете купить и скачать торрент в электронном формате fb2, найти и слушать аудиокнигу на русском языке или узнать сколько частей в серии и всего страниц в публикации. Читателям доступно смотреть обложку, картинки, описание и отзывы (комментарии) о произведении.
  • Название:
    Яйцо кукушки или Преследуя шпиона в компьютерном лабиринте
  • Автор:
  • Жанр:
  • Издательство:
    ИЦ «Гарант»
  • Год:
    1996
  • Город:
    М.
  • ISBN:
    5-900241-03-3
  • Рейтинг:
    3.8/5. Голосов: 51
  • Избранное:
    Добавить в избранное
  • Отзывы:
  • Ваша оценка:
    • 80
    • 1
    • 2
    • 3
    • 4
    • 5

Клифф Столл - Яйцо кукушки или Преследуя шпиона в компьютерном лабиринте краткое содержание

Яйцо кукушки или Преследуя шпиона в компьютерном лабиринте - описание и краткое содержание, автор Клифф Столл, читайте бесплатно онлайн на сайте электронной библиотеки LibKing.Ru
В отличие от плохого танцора, хорошему сисадмину мешают только кукушкины яйца. Их откладывают в его компьютер злобные хакеры, чтобы из них вылупились программы, делающие своего папу-кукушку суперпользователем. Но сколько кабелю не виться — а кончику быть: бравый сисадмин не дремлет и за годик-другой выводит злоумышленников на чистую воду: на этот раз хакерская тусовка круто пролетела. Такого предельно краткое содержание классической книги эксперта по компьютерной безопасности Клиффа Столла «Яйцо кукушки». В отличие от посвященных этой же проблеме американских фильмов, изрядно нашпигованных техническими ляпами, этот документальный детектив без ошибок описывает работу охотников за хакерами, которым удалось вычислить беспринципных немцев, передающих хакнутую пентагоновскую информацию советской разведке в обмен на деньги и кокаин. Так что можно сказать, что автор, ратующий за этическую неприемлемость хакинга заметно упростил себе жизнь, выведя в качестве своих противников хакеров, продающих информацию иностранной разведке, а не энтузиастов, бесплатно распространяющих ее по всему свету.
Книга, конечно, уже историческая (действие происходит в 1986 году), но читается тем не менее, с интересом.

Яйцо кукушки или Преследуя шпиона в компьютерном лабиринте - читать онлайн бесплатно ознакомительный отрывок

Яйцо кукушки или Преследуя шпиона в компьютерном лабиринте - читать книгу онлайн бесплатно (ознакомительный отрывок), автор Клифф Столл
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Понятно, почему хакер крал старые атрибуты доступа. Если бы он позарился на действующие, то стали бы поступать жалобы на невозможность войти в систему с привычными паролями… Именно поэтому мой противник охотился за никем не используемыми атрибутами. Мародер!

Украв атрибуты Горана, он затем заграбастал атрибуты Уитберга. Значит, что у него по крайней мере четыре набора атрибутов — Свентека, Уитберга, Горана и Марк. А кто знает, сколько всего? И для каких систем?

Работая под псевдонимом Уитберга, хакер через Милнет попытался соединиться с тремя системами, принадлежащими ВВС. Подождав минутку, он принялся просматривать файлы наших сотрудников. Ученые статьи, нудные технические предложения и описания процесса измерения сечения ядра изотопа бериллия навеяли на него сон. Взлом компьютеров — не тот путь, который ведет к власти, славе и позволяет постигнуть вековую мудрость. Неудовлетворенный, он покрутился вокруг восьмого ЮНИКСа, но Дэйв его надежно запечатал. Разочаровавшись, он распечатал список удаленных компьютеров, доступных из нашей лаборатории. Ничего секретного — имена, номера телефонов и электронные адреса тридцати машин, расположенных в Беркли.

12

В ожидании очередной атаки я думал, что придется опять ночевать под столом. В этот вечер хакер не появился. Появилась Марта. Она прикатила около семи и привезла термос с овощным супом и шитье (чтобы я не сидел без дела). Стеганое одеяло — непростая штука. Каждый треугольник, квадрат и параллелограмм нужно подогнать по размеру, отгладить и пришить. А как отличить лоскуток от обрезка? Облик творения начинает проявляться только после того, как лоскутки пришиты и обрезки выброшены. Вроде вычисления хакера.

В 11–30 я прекратил слежку. Если хакер явится в полночь, то принтеры сами засекут его.

На следующий день хакер появился только один раз. Я проворонил его, обедая с Мартой в кафе на углу, где джазмены наяривали мелодии 30-х годов. Повеселей, чем ловить хакера. Певец надсаживался в шлягере: «Все любят мою крошку, а моя крошка любит только меня». Марта сказала: «Бред. Выходит, „крошка“ и певец — одно и то же лицо».

— Как так?

— Смотри, понятие «все» включает в себя и «мою крошку». А так как «все любят мою крошку», то значит, «крошка любит саму себя». Затем говорится, что «крошка любит только меня». Поэтому крошка, любящая себя, не может никого больше любить. Следовательно, крошка и певец — одно и то же лицо.

Сразу и не понять. Певца не учили логике. Меня тоже.

Когда я вернулся с обеда, хакер исчез, оставив бумажный хвост распечатки. Первое, что я обнаружил — он не захватил права суперпользователя. Посмотрел, кто из системщиков работает на машине, и проверил список активных процессов. Однако в дыру не полез. Продолжил «ловлю рыбки» через Милнет.

Одиночный компьютер, отрезанный от внешнего мира, нечувствителен к таким атакам. Однако такой отшельник не слишком ценен: он не способен реагировать на происходящие вокруг события. Максимальная выгода от использования компьютеров достигается тогда, когда они взаимодействуют с людьми, механизмами и друг с другом. Сети позволяют совместно использовать данные, программы и обмениваться электронной почтой. Что происходит в компьютерной сети? Что компьютеры говорят друг другу?

Большая часть персональных компьютеров занимается удовлетворением нужд своих владельцев и не испытывает потребности в общении. Для обработки текстов, вывода бухгалтерских документов, игр и вправду нет необходимости связываться с другими машинами. Но прицепите модем, и вы узнаете о последних биржевых новостях, всяких прочих событиях и слухах. Подключение к другому компьютеру — мощное расширение возможностей.

Сети формируют сообщества. Специалисты в области физики высоких энергий обсуждают жизнь и смерть субатомных частиц, сплетничают о кандидатах на Нобелевскую премию. По незасекреченным военным сетям передаются заказы на армейские ботинки, финансовые требования и слухи о том, кто будет командиром базы. Где-то идет обмен приказами и сплетнями особой важности, например, с кем спит командир базы.

Электронные сообщества ограничиваются рамками протоколов взаимодействия. В простых сетях, например, в сетях распространения объявлений, используются простейшие способы связи. Связаться с ними может любой, у кого есть персональный компьютер и телефон. В более сложных сетях потребуются абонированные телефонные каналы и специальные компьютеры, связанные с сотнями тысяч других. Физические различия устанавливают границы между сетями. Связь между сетями осуществляется при помощи так называемых вентильных компьютеров, обеспечивающих передачу переформатированных сообщений между компьютерами различных типов.

Большинство сетей, подобно вселенной Эйнштейна, конечно, но не ограничено. Физически к ним подключается конечное число компьютеров, но максимальные возможности сети при этом никогда не достигаются. Всегда можно нарастить сеть и подключить еще один компьютер. Большинство сетей настолько сложны, что никто не знает полную структуру их связей, поэтому приходится искать маршрут методом научного тыка.

Компьютеры нашей лаборатории подключены к дюжине сетей. Локальные сети, например, Этернет, связывают вычислительные машины в одном здании. Другие создают распределенные сообщества: исследовательская сеть Барнет охватывает десяток калифорнийских университетов. И, наконец, национальные и международные сети позволяют связываться научным работникам всего мира. Но самая главная сеть — Интернет.

В середине 50-х годов по инициативе правительства началось строительство чуда двадцатого века — сети шоссейных дорог, соединяющих штаты между собой. Этот проект отлично занимал население на общественных работах. Тяжелые воспоминания о транспортных проблемах в военный период заставили армейское начальство поднапрячься и обеспечить возможность перемещения танковых колонн и военных конвоев по этим дорогам. Сейчас вряд ли кто помнит о военном назначении этих шоссе. По аналогичным соображениям, Министерство обороны начало разработку сети, связывающей военные компьютеры. В 1969 году Оборонное Агентство Перспективных Исследований (ОАПИ) поставило ряд экспериментов, приведших с созданию сети Арпанет, и в дальнейшем Интернет — своего рода электронного шоссе, соединяющего сотни тысяч компьютеров, разбросанных по всему свету. Успех превзошел все ожидания. Информация передавалась гораздо дальше, чем было задумано. Как и в случае с шоссейными дорогами, постоянно сыпались жалобы на «пробки», неправильные маршруты, недальновидное планирование и плохое обслуживание. Количество жалоб отражало феноменальную популярность эксперимента.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать


Клифф Столл читать все книги автора по порядку

Клифф Столл - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки LibKing.




Яйцо кукушки или Преследуя шпиона в компьютерном лабиринте отзывы


Отзывы читателей о книге Яйцо кукушки или Преследуя шпиона в компьютерном лабиринте, автор: Клифф Столл. Читайте комментарии и мнения людей о произведении.


Понравилась книга? Поделитесь впечатлениями - оставьте Ваш отзыв или расскажите друзьям

Напишите свой комментарий
x