Клифф Столл - Яйцо кукушки или Преследуя шпиона в компьютерном лабиринте
- Название:Яйцо кукушки или Преследуя шпиона в компьютерном лабиринте
- Автор:
- Жанр:
- Издательство:ИЦ «Гарант»
- Год:1996
- Город:М.
- ISBN:5-900241-03-3
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
Клифф Столл - Яйцо кукушки или Преследуя шпиона в компьютерном лабиринте краткое содержание
Книга, конечно, уже историческая (действие происходит в 1986 году), но читается тем не менее, с интересом.
Яйцо кукушки или Преследуя шпиона в компьютерном лабиринте - читать онлайн бесплатно ознакомительный отрывок
Интервал:
Закладка:
Грег взглянул на Тиджея и рассмеялся: «Мы потеряли им счет. Похоже, вся контора построена из компьютеров.»
— А для чего ЦРУ нужны компьютеры? Неужели программным способом можно свергать правительства других государств?
Эх, нет рядом Денниса — напомнить о вежливости!
— Перестань считать нас коварными злодеями. Информация не стоит ничего, пока не произведены сопоставления и анализ и не сделаны обобщения. Одно это требует громадного количества операций по обработке текста.
— Готов спорить, вы напичканы персональными компьютерами.
— Ну нет. Мы не хотим повторения Перл Харбора, а для этого необходимо передавать информацию быстро и только кому надо. Теперь это обеспечивают сети и компьютеры. Чтобы анализировать и предсказывать возможные действия иностранных правительств, мы работаем на больших компьютерах. Сегодня любой вид обработки, начиная с прогнозов развития экономики и кончая обработкой изображения, требует огромных вычислительных мощностей.
— Как вы обеспечиваете защиту систем?
— Строгая изоляция. К нам невозможно подключиться извне.
— Может ли агент ЦРУ читать чужие файлы?
Грег засмеялся, но Тиджей оставался серьезным.
— Никогда. В нашем мире все разделяется на отсеки. Если выясняется, что кто-то, ну, скажем, не заслуживает доверия, то причиненный ущерб — минимален.
— А как вы охраняете чужие файлы?
— У нас такие операционные системы. В них толстые стены разделяют данные каждого пользователя. Если есть необходимость читать чужие файлы, то нужно получить специальное разрешение. Тиджей может рассказать вам парочку леденящих душу историй.
Тиджей искоса посмотрел на Грега. Грег сказал: «Давай, Тиджей. Это уже можно рассказывать.»
— Пару лет назад один наш контрагент разработал централизованный коммутатор терминалов, — сказал Тиджей. — Нам требовалось связать несколько тысяч терминалов с несколькими компьютерами.
— Похоже на коммутатор нашей лаборатории.
— Умножьте ваш коммутатор на пятьдесят и вы получите представление о нашем. Каждый сотрудник фирмы-контрагента прошел проверки на допуск к совершенно секретной информации. Одна из секретарш уехала в отпуск. Возвратившись, попробовала поработать на своем компьютере и обнаружила, что ее атрибутами доступа пользовались неделю назад. Понимаете, при каждом входе в систему на экран выводится дата последнего сеанса. Мы начали расследование. Оказалось, что один сукин сын, подсоединявший терминалы, вывел из машинного зала отводы. Он перехватывал пароли и текст, а затем совал нос в диски, на которых хранятся пароли.
— Вы его прикончили? — спросил я, воображая, как в полночь кто-то крадется с пистолетом с глушителем.
Тиджей как-то странно посмотрел на меня.
— Не валяй дурака. Наш лозунг: «Мы верим только в Бога, а остальных проверяем на детекторе лжи».
Грег закончил рассказ.
— На целую неделю мы привязали парня к детектору лжи, а затем ФБР предъявило ему обвинение. Теперь он долго не увидит солнышка.
Выходя из лаборатории, я спросил Тиджея: «Похоже, ЦРУ не собирается помочь?»
— Все зависит от босса. Эд Мэннинг полномочен принимать решение.
— Да? А я думал, что Эд Мэннинг — программист.
— Ну нет. Он начальник отдела информационных технологий, центральный нерв.
Начальник, который разбирается в сетях? Уникальная организация.
— А когда вы доложите, что у нас ничего серьезного, то бросите возиться с этим дельцем?
— Скорее всего, — сказал Грег. — Это епархия ФБР.
— А может, вы их немного потрясете?
— Попробую, но ФБР любит гоняться за грабителями и захватчиками заложников. А что до компьютерных преступлений…
— Значит, прекратить слежку и закрыть систему?
— Не совсем. Вы засекли обширную атаку на сети. Кто-то пытается проникнуть в самое сердце наших информационных систем. Мы готовы были нарваться на попытку, но не на такую. Надо же, дистанционный взлом. Запутанный тракт подключения, одиночный поиск наиболее уязвимых целей… значит, противник твердо решил проникнуть в наши компьютеры. Если вы захлопнете двери, то он полезет через окно.
— То есть, вы хотите сказать: «Держите двери открытыми и продолжайте слежку, даже если ФБР пошлет вас?»
Грег взглянул на Тиджея.
— Я не могу идти против начальства. Но вы делаете нужное дело. ФБР очухается. А пока дерзайте сами.
Я удивился — эти парни понимают серьезность ситуации, но сами ничего не могут сделать. Зато нас ЦРУ побуждает к действию!
16
Было бы забавно, если бы хакер появился, пока мои гости еще не ушли, а вышло поскучнее: на следующее утро в 9-10. Как всегда, он подключился через Тимнет и телефонную компанию; и, как всегда, мы наткнулись на каменную стену где-то в Вирджинии. Если бы калифорнийский ордер был действителен в Вирджинии!
На этот раз он вел себя совсем нагло. Проверил, кто работает с системой, пролез через дыру, просмотрел электронную почту. Раньше он иногда ошибался в новых командах. Сегодня такими командами не пользовался. Был спокоен и сосредоточен. Никаких ошибок. Как будто работал на публику.
Он сразу же связался с аннинстонской учебной армейской частью и распечатал файл, содержащий сведения о боеготовности ракет. Затем попробовал соединиться с армейской научно-исследовательской лабораторией баллистики в Абердине, штат Мерилэнд. Прорыв через Милнет занял не более секунды, однако он не смог разгадать пароли лабораторных компьютеров. Остаток утра прокопался в файлах наших научных работников, ища пароли.
Чтобы защититься от случайного угадывания, в Ливерморе машина изобретала самые дурацкие пароли, например, agnitfom или ngagk. Естественно, такую абракадабру никто запомнить не мог. И что в результате? Некоторые хранили пароли в текстовых файлах. Какая польза в кодовом замке, когда код нацарапан на стенке подъезда?
Дэйв Клэвленд сосредоточенно следил за действиями хакера. «Слава Богу, что он хоть не может забраться в ливерморские компьютеры», — сказал он.
— А почему?
— Их закрытые системы полностью изолированы от сети.
— Тогда зачем ему нужен пароль?
— В Ливерморе стоит несколько несекретных машин, на которых проводятся исследования в области термоядерной физики. Они пытаются построить термоядерные реакторы для получения дешевой электроэнергии. Знаешь, термоядерная реакция в магнитных полях тороидальной формы — помнишь беличье колесо?
— Конечно. В детстве у меня было что-то вроде.
— Не сомневаюсь. Поскольку это не военные исследования, то к этим компьютерам разрешен доступ через сети.
— Лучше, наверное, предупредить Ливермор. Пусть аннулируют эти атрибуты.
— Подожди пока. От нас невозможно связаться с компьютером, на котором проводятся исследования термоядерной реакции в магнитном поле. Твой дружок замучается долбить.
Читать дальшеИнтервал:
Закладка: