Клифф Столл - Яйцо кукушки или Преследуя шпиона в компьютерном лабиринте
- Название:Яйцо кукушки или Преследуя шпиона в компьютерном лабиринте
- Автор:
- Жанр:
- Издательство:ИЦ «Гарант»
- Год:1996
- Город:М.
- ISBN:5-900241-03-3
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
Клифф Столл - Яйцо кукушки или Преследуя шпиона в компьютерном лабиринте краткое содержание
Книга, конечно, уже историческая (действие происходит в 1986 году), но читается тем не менее, с интересом.
Яйцо кукушки или Преследуя шпиона в компьютерном лабиринте - читать онлайн бесплатно ознакомительный отрывок
Интервал:
Закладка:
Тут была разница. Мой хакер часто появлялся в полдень. Подумав, я заключил, что Стэнфорд «обслуживает» другой парень. Берклиевский хакер, казалось, предпочитал имя «Хантер», хотя иногда воровал и другие учетные имена.
Спустя три дня в «Сан-Франциско Экзаминер» от 3 октября появился заголовок «Компьютерные ищейки идут по следу талантливого хакера». Репортер по имени Джон Маркофф разнюхал стэнфордскую историю. Мимоходом он также упомянул, что тот же самый хакер залез в компьютеры Лоуренсовской лаборатории в Беркли. Насколько это соответствовало истине? В заметке описывались ловушки, расставленные Дэном, и провозглашалось, что стэнфордский Пфлойд неуязвим. Но репортер переврал псевдоним: «Коварный хакер использовал имя „Пинк Флойд“».
Кляня Маркоффа на чем свет стоит, я уже приготовился прикрыть лавочку, как позвонил Брюс Бауэр из полицейского отдела лаборатории и спросил, видел ли я газету.
— Да, это катастрофа. Хакер больше не появится.
— Ты уверен? Может, эта статейка как раз то, что нужно.
— Но он никогда больше не появится, раз мы в курсе.
— Наверное. Но скорее всего он уверен, что если он надул стэнфордцев, то может продолжать совать нос и к нам.
— Но мы ни на шаг не продвинулась в слежке.
— Вот по этому поводу я и звоню. До получения ордера еще пара недель, и я попрошу до этого не закрываться.
Когда Брюс повесил трубку, я задумался над причиной его внезапного интереса. Может быть, из-за заметки? А, может быть, ФБР взялось за дело?
На следующий день (наверняка по наводке Брюса Бауэра) Рой Керт попросил меня продолжить слежку за хакером, многозначительно подчеркнув приоритетность моих повседневных обязанностей.
В данном случае интуиция не подвела Брюса Бауэра. Хакер объявился спустя неделю после выхода статьи. В воскресенье, 12 октября, в 1-41, когда я бился над одной астрономической задачей, связанной с ортогональными полиномами, раздался сигнал тревоги.
Я бросился вниз по коридору и обнаружил, что он подключился со старыми атрибутами Свентека. В течение двенадцати минут он использовал мой компьютер для связи с Милнетом. Затем перескочил в Аннистон, где использовал имя Хант, проверил свои файлы и отключился.
В понедельник позвонил Чак МакНатт из Аннистона.
— Я распечатал учетные записи за этот уикенд и опять наткнулся на хакера.
— Я знаю, он пробыл у вас несколько минут. Достаточно, чтобы определить отсутствие слежки.
— Думаю, что лучше захлопнуть двери, — сказал Чак.
— Можешь немного подождать?
— Уже месяц прошел. Боюсь, он что-нибудь сотрет.
— Ну, ладно. Убедись только, что ты действительно его выкинул.
— Знаю. Я сменю все пароли и проверю операционную систему на предмет дыр.
Никто не хочет терпеть хакера. Может, я и впрямь безрассуден?
Спустя десять дней хакер появился снова. Я спустился в коммутаторную как раз в тот момент, когда он пытался связаться с Аннистоном.
LBL>telnet ANAD.ARPA
Подключение к 26.1.2.22
Добро пожаловать в учебную военную часть в Аннистоне.
Учетное имя: Hunt
Пароль: Jaeger
Неверные атрибуты. Попытайтесь еще раз.
Учетное имя: Bin
Пароль: Jubber
Добро пожаловать в учебную военную часть в Аннистоне.
Команда «Аннистонские тигры», берегись!
Сообщите о незнакомых пользователях.
Опрашивайте всех незнакомцев, пользующихся данным компьютером.
Чак аннулировал атрибуты Ханта, но не сменил пароль в системных атрибутах Bin. Сообщение предупреждало хакера, что его обнаружили. Он скоренько проверил файлы Гну-Эмакса, и выяснил, что они стерты. Он осмотрелся и нашел один файл, созданный 3 июля. Файл, дающий ему привилегии суперпользователя. Он находился в каталоге общего доступа /usr/lib. В эту область писать мог любой. Он присвоил файлу имя ".d". То же самое имя он использовал при записи файлов в нашей системе. Он не исполнил эту программу, а покинул Аннистон и отключился от нашей лаборатории.
Этот специальный файл Чак не заметил. По телефону он сказал, что сменил пароли всех пользователей — все двести. Но он не сменил системные пароли, например, Бин, так как считал, что их знает только он.
Аннистонский файл с именем ".d" мог послужить исходным пунктом к размышлениям. Хакер отложил яйцо 3 июля и три месяца спустя еще помнил, в каком гнезде он его спрятал. Он не гадал, а сразу же нашел его.
Через три месяца я обычно не помню имен каталогов. Для этого мне нужна записная книжка. Университетский шутник не будет терпеливо ожидать три месяца результатов розыгрыша. Нет, мы имеем дело с умышленной планомерной осадой, причем тот, кто ее организует, прекрасно осознает свои действия.
19
Даже если вообще не трогать педали, все равно при спуске с холма набираешь тридцать миль в час. Во вторник вечером спешить мне было некуда, поэтому я решил просто прокатиться — почувствовать свежий ветер. Миля вниз — и Беркли Баул. Старая аллея теперь представляла собой большой рынок, где продавались самые дешевые киви и гуава. Круглый год там пахло плодами манго — даже в рыбных рядах. Рядом с пирамидой арбузов я увидел Марту, выстукивающую тыкву — она подыскивала начинку для пирога на День Всех Святых.
— Ага, Борис, секретная микрофильма спрятан внутри тыква.
С тех пор, как я встретился с ЦРУшниками, в глазах Марты я был шпионом.
Мы решили взять десяток мелких тыкв и сделать из них страшилки, а одну — большую — пустить на пирог, набили рюкзаки и отправились домой. За три квартала от рынка, на углу Фултон и Уорд, располагался перекресток. При помощи баллончика с краской кто-то переделал знак «Стоп» на «Остановите ЦРУ» и еще один «Стоп» на «Остановите АНБ». Марта улыбнулась. Я притворился, что поправляю рюкзак. Не хватало мне только напоминания о политической жизни Беркли.
Она нырнула в гардероб.
— От костюма остались кусочки, я их сострочила вместе.
Она развернула полотнище, на котором была изображена змея, свернувшаяся кольцами вокруг компьютера. Внизу была подпись: «Не наступи».
В оставшиеся до Дня Всех Святых недели мы были полностью поглощены изготовлением костюмов. Я смастерил наряд Папы Римского, дополненный митрой и скипетром. Марта, конечно, прятала свой костюм — нужно соблюдать особую осторожность, когда твоя соседка по комнате пользуется той же швейной машиной.
На другой день я водрузил флаг охотника за хакерами над четырьмя мониторами, контролировавшими линии, идущие из Тимнета. Я приобрел дешевый телефонный номеронабиратель Рэдио Шек и подсоединил его к дорогому, но устаревшему логическому анализатору. Эти железки совместно обеспечивали подачу телефонного вызова при вводе хакерского пароля.
Естественно, флаг упал прямо в принтер, как раз в момент появления хакера. Я, суетясь, стал выдирать обрывки бумаги и материи, пока хакер менял пароль. Видать, старые пароли — хеджес, джегер, хантер и бенсон, — ему разонравились. Он поочередно менял на одно слово: лблхак.
Читать дальшеИнтервал:
Закладка: