Клифф Столл - Яйцо кукушки или Преследуя шпиона в компьютерном лабиринте
- Название:Яйцо кукушки или Преследуя шпиона в компьютерном лабиринте
- Автор:
- Жанр:
- Издательство:ИЦ «Гарант»
- Год:1996
- Город:М.
- ISBN:5-900241-03-3
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
Клифф Столл - Яйцо кукушки или Преследуя шпиона в компьютерном лабиринте краткое содержание
Книга, конечно, уже историческая (действие происходит в 1986 году), но читается тем не менее, с интересом.
Яйцо кукушки или Преследуя шпиона в компьютерном лабиринте - читать онлайн бесплатно ознакомительный отрывок
Интервал:
Закладка:
Именно поэтому Лью и стал нобелевским лауреатом. Его интересовало буквально все. Нескольких камешков с вкраплениями иридия навели его на мысль, что метеориты (источники иридия) упали на землю примерно шестьдесят пять миллионов лет назад. Наплевав на скептицизм палеонтологов, он заключил, что эти метеориты являлись причиной смерти динозавров.
Луис Альварец в глаза не видел элементарных частиц, за которые ему была присуждена Нобелевская премия. Он фотографировал их следы в пузырьковых камерах. Затем производил анализ: по длине следа вычислял время жизни частицы, а по траектории — ее заряд и массу.
По сравнению с его исследованиями мои ковыряния — детские слезы! Но, может, его методика подойдет мне: буду ловить хакера по-научному?
В 6-19 вечера хакер вернулся. На этот раз он подключился через Тимнет. Я не стал его выслеживать — нет смысла отрывать кого-то от ужина, если он не может сообщить мне номер телефона. Я сел и стал наблюдать, как хакер к MX-компьютеру модели PDP-10, стоявшему в Лаборатории Искусственного Интеллекта в Кэмбридже, штат Массачусеттс. Он вошел с пользовательским именем Литвин и потратил почти час на изучение принципов работы на этом компьютере. Оказалось, что он совсем не знаком с системой MIT: он часто пользовался функцией «Помощь». За час он изучил только способы ввода файлов. Может быть, область искусственного интеллекта слишком таинственна, но нарыл он немного. Конечно, в древней операционной системе не предусмотрены были мощные средства защиты. Но хакер этого не знал. Это их и спасло.
Я решил избавиться от хакера на уикенд и поставил заглушки на все сети. Чтобы замести следы, я посылал приветствие каждому пользователю: «В связи с ремонтом здания все сети отключаются до понедельника». Это отрубит хакера от Милнета. Подсчитав число жалоб, я смогу определить количество людей, которые жить не могут без данной сети. Оказалось, всего несколько человек — но для головной боли хватило.
Первым был Рой Керт.
— Клифф, десятка два человек кляли нас на чем свет стоит, потому что не получили электронную почту. Ты не посмотришь?
Он, должно быть, поверил в мою басню о ремонте.
— Конечно, я проверю, можно ли их починить.
Я все поставил на место за пять минут. Боссу показалось, что я совершил чудо. Рот я держал на замке.
Однако хакер все же побывал у нас. Он подключился в 5-15 утра и пытался связаться с Милнетовской ветвью в Омахе, штат Небраска. Через две минуты бедняга разочаровался. По сетевому каталогу я определил, что он пытался вломиться там в компьютер оборонной фирмы. Я позвонил Кену Крейпу — сотруднику этой фирмы. Он сказал, что не заметил попытки взлома.
— Я вам позвоню, если замечу что-то необычное.
Он позвонил спустя два часа.
— Клифф, вы не поверите, но я проверил журналы учета и обнаружил, что кто-то вломился в компьютер.
Я-то поверил.
— Откуда это известно?
В этот уикенд подключались из разных мест, причем с атрибутами, которыми уже никто не пользуется.
— А откуда?
— Из Аннистона, штат Алабама, и из Ливермора, штат Калифорния. Кто-то воспользовался старыми атрибутами СВС. Стратегические Воздушные Силы — специальное подразделение здесь, в Омахе.
— Есть соображения, как произошла утечка атрибутов?
— Ну, особой защиты для паролей никогда не было. Думаешь, мы попались, а?
— Что он творил?
— По учетным записям это определить невозможно. Могу сообщить только время подключения.
Он продиктовал мне время, и я занес его в журнал. Для защиты системы Кену следует сменить все пароли во всех атрибутах и заставить каждого получить новый пароль.
Хакер выходил на Милнет по крайней мере через два других компьютера: Аннистонский и Ливерморский. А, может быть, и через MIT. MIT. Забыл их предупредить. Я позвонил Карен Соллинз в отдел вычислительной техники и сообщил о нападении в пятницу ночью. «Не волнуйся, — сказала она, — в этом компьютере ничего нет, мы собирались выбросить его».
— Приятно слышать. Не можешь ли сказать, кому принадлежат атрибуты «Литвин»?
— Это физик, занимающийся плазмой из Висконсинского Университета, — сказала она. — Он пользуется большими ливерморскими компьютерами и переносит результаты на нашу систему.
Нет сомнений, что он оставил свой MIT-пароль в ливерморской машине. Хакер незаметно выслеживал перемещение ученых с одного компьютера на другой и подбирал за ними крошки. Но он не знал, что кто-то подбирает крошки, оставленные им.
17
Хакер знал пути обхода Милнета. Его никто не засек. Он тихонько прокрался в Ливермор, СВС, Аннистон. Никто не висел у него на хвосте. Ни ФБР, ни ЦРУ, ни ОСР не могли или не хотели ничего сделать. Я-то следил, но не мог схватить его за руку. Телефонная слежка ни к чему не приведет. Я не мог знать, откуда он, так как он использовал несколько сетей. Сегодня он мог ворваться в массачусетскую машину, а завтра вломиться в пеорийские сети и влезть в Поданк. Я мог контролировать его только в нашей системе.
Пора вернуться к астрономии и программированию. Правда, стоит попытаться устроить ему здесь уютный полигончик, чтобы он всегда тренировался в Беркли. Мои три недели истекли и я уже слышал за спиной шуточки: «Клифф ищет чашу святого Грааля». Пока надеялись, что моя гонка может принести плоды, лабораторное начальство терпело, но я должен был постоянно демонстрировать прогресс. За последнюю неделю прогресс был только у хакера.
— Исследуй, — сказал Луис Альварец. Ну, ладно. Я буду следить за парнем и называть это исследованиями. Посмотрим, насколько я продвинусь в изучении сетей, систем защиты компьютера и, быть может, самого хакера.
Итак, я вновь открыл двери и хакер не замедлил сунуться. Он обнаружил один интересный файл, в котором описывались новые методы разработки интегральных схем. Я видел, он запустил Кермит — универсальную программу переноса файлов, — и считал наш файл в свой компьютер.
Кермит осуществляет не только простое копирование файла из одного компьютера в другой. Он постоянно контролирует, нет ли ошибок в процессе передачи. Поэтому, когда хакер запустил Кермит, я знал, что такая же программа работает у него на компьютере. Где бы ни находился хакер, все равно он должен пользоваться компьютером, а не примитивным терминалом. Значит, хакер может записать весь сеанс и сохранить его на гибком диске или распечатать. Не царапает, небось, карандашом в тетрадке.
Кермит выполняет копирование файлов из одной системы в другую. Два компьютера должны взаимодействовать между собой: один посылает файл, а другой принимает. Кермит должен работать на обоих компьютерах: один Кермит «говорит», а другой — слушает. Чтобы гарантировать отсутствие ошибок, передающий Кермит делает паузу после каждой строки, давая возможность принимающему сказать: «Строку получил, все в порядке. Давай следующую». Передающий Кермит переходит в режим ожидания этого сообщения, а затем передает следующую строку. Если что-то не в порядке, передающий Кермит делает еще одну попытку и ждет подтверждения благополучного приема. Очень похоже на телефонный разговор, когда собеседник то и дело поддакивает: «Угу, угу».
Читать дальшеИнтервал:
Закладка: