Клифф Столл - Яйцо кукушки или Преследуя шпиона в компьютерном лабиринте
- Название:Яйцо кукушки или Преследуя шпиона в компьютерном лабиринте
- Автор:
- Жанр:
- Издательство:ИЦ «Гарант»
- Год:1996
- Город:М.
- ISBN:5-900241-03-3
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
Клифф Столл - Яйцо кукушки или Преследуя шпиона в компьютерном лабиринте краткое содержание
Книга, конечно, уже историческая (действие происходит в 1986 году), но читается тем не менее, с интересом.
Яйцо кукушки или Преследуя шпиона в компьютерном лабиринте - читать онлайн бесплатно ознакомительный отрывок
Интервал:
Закладка:
Отпадает нужда в гигантском переключателе для связи вашего компьютера с моим. Каждый узел сети знает, куда переслать пакет данных — кратчайший путь ему указывает центральный компьютер. [3] В Интернете также отсутствует центральный переключатель, но имеется множество локальных коммутаторов, разбросанных по всей стране. Ключи самого нижнего уровня (компьютеры) соединяются между собой, образуя локальные сети. Локальные сети, в свою очередь, объединяются в региональные сети, которые соединяются с национальными магистралями. Интернет затем связывает сети между собой: в результате получаются Арпанет, Милнет и сотни других сетей. Если Тимнет (и множество его родственников) создает виртуальную сеть, идущую из одной точки в другую, то Интернет использует иерархический принцип. Интернетовское сообщение передается из локальных магистралей и далее через них в конкретный адрес. Тимнетевские конверты очень просты — после задания виртуальной цепи каждый узел знает, куда передать сообщение. Интернет вынужден использовать конверт с полным адресом назначения и с полным обратным адресом. Причем каждая сеть знает, куда передать сообщение, чтобы еще на один шаг приблизиться к пункту назначения. Использование таких сложных конвертов позволяет Интернету обеспечить передачу пакетов даже при перегруженной сети. Что лучше? Не спрашивайте меня.
При передаче конвертов через всю страну может быть использована дюжина тимнетовских узлов. Когда ваш компьютер молчит, сеть занимается обработкой других конвертов, но каждый тимнетовский узел помнит, куда переслать ваши пакеты. В узле имеются тысячи «ящичков». В нем постоянно производится сортировка конвертов.
Выслеживать придется не проводок, а последовательность адресов, используемых для связи компьютеров. Рон, Стив и ребята из Тимнета могли выследить хакерское подключение, размотав всю нить. Нить берет свое начало от одной из земных станций ITT. Куда же она идет дальше?
30
Итак, после шести месяцев слежки выяснилось, что хакер подключается из Европы. Он сидел у меня в компьютере, пытаясь взломать машину научно-исследовательской лаборатории ВМФ, когда позвонил Стив Уайт.
— Тимнетовское соединение начинается в ITT.
— Рон Вивьер уже сообщил мне об этом, кроме того, он сказал, что подозревать можно любую из четырех стран.
— Рон не может проследить дальше. Я сам займусь.
— А ты можешь проследить каналы ITT?
— Конечно. Международные Носители Записей дали Тимнету разрешение выслеживать их каналы. Я подключусь к коммутатору ITT и определю, кто звонит.
Можно было подумать, это очень просто. Я продолжал смотреть на экран, наблюдая за хакером. Хоть бы он не повесил трубку, пока Стив не закончит слежку.
Стив опять взял трубку. Своим модулированным, почти артистическим голосом он сказал: «Адрес вызова твоего хакера DNIC тире 2624 тире 542104214».
Вообще-то я не пользуюсь жаргоном из принципиальных соображений, но все полностью записал в журнал. К счастью, все это Стив перевел на нормальный язык.
— Как удалось выяснить Тимнету, хакер связывается с ними через спутник ITT. Я могу определить спутниковый канал и выследить все соединение.
Не глаза, а прямо рентген. Через спутники видят.
— Номер DNIC — это код идентификатора сети. Это почти то же самое, что и номер телефона — там код области указывает, откуда звонят.
— Так откуда же подключается хакер?
— Из Германии.
— Восточной или Западной?
— Западной. Из немецкой сети Дейтекс.
— А что это?
— Дейтекс — это немецкий аналог Тимнета, их национальная сеть, — объяснил Стив. — Чтобы узнать поподробнее, мы должны позвонить в Бундеспост. Знаешь, DINC полностью идентифицирует компьютер, посылающий вызов. Первые четыре цифры указывают на сеть Дейтекс. Бундеспост может найти этот номер в каталоге и точно сообщить нам место расположения.
— Что такое Бундеспост?
— Это национальная почтовая служба Германии, государственная связная компания.
— Почему у них сетями занимается почта? У нас здесь почта доставляет письма, а не цифровую информацию.
— Но в большинстве стран телефонная служба находится под контролем почтового ведомства. Так исторически сложилось. В Германии все очень сильно централизовано, нельзя даже подключить автоответчик, не имея специального разрешения.
— Хочешь сказать, что хакер подключается с правительственного компьютера?
— Нет, скорее всего с частного. Однако каналами связи заведует Бундеспост. Позвоним туда утром.
Слушать, как Стив рассказывает о сетях, было поинтереснее, чем наблюдать, как хакер лазает по моему компьютеру и ищет слова типа «СОИ». Если послушать Стива, сеть — это живое существо, развивающийся организм. Чувствует боль и реагирует на окружение. Элегантность сети заключается в ее простоте.
— Всякий раз, когда твой гость бьет по клавише, — говорил Стив, — код символа передается из Дейтекса в ITT и далее в Тимнет и в твою систему. Когда он не бьет по клавишам, то сетевое время на него не расходуется.
Стив был пессимистически настроен и считал, что вряд ли удастся успешно завершить слежку.
— Хакер может подключаться с компьютера, находящегося в Германии, просто связавшись с Дейтексом. Если это так, то мы его прищучим. Нам известен его адрес, этот адрес укажет нам компьютер, а компьютер выведет на него.
— Кажется невероятным, — сказал я.
— Это и в самом деле невероятно. Скорее всего, хакер подключается к сети Дейтекс через модем.
— Так же, как и к Тимнету. С Дейтексом любой может связаться по телефону и подключиться к компьютерам сети. Очень удобно для бизнесменов и хакеров.
— Проблема в немецком законодательстве, — сказал Стив. — Они не считают хакерство преступлением.
— Ты, конечно, шутишь?
— Нисколько, — сказал он. — В массе стран устаревшие законы. В Канаде хакера, вломившегося в компьютер, скорее можно привлечь за украденное электричество, а не за нарушение права собственности.
— Но в США взлом компьютеров считается преступлением.
— Думаешь, нам его выдадут? Не дури, Клифф.
Пессимизм заразил меня. Дух мой был поколеблен.
Хакер, однако, не подозревал о слежке. Он окончательно отключился в 5-22.
Германия. Я бросился в библиотеку и отыскал там атлас. Время в Германии на десять часов опережает наше. Хакер появлялся около полудня или часа дня. Там в это время девять или десять часов вечера.
Я вспомнил как Мэгги Морли расшифровала пароль хакера. «Джегер — по-немецки охотник, хантер». Разгадка лежала прямо передо мной, но я был слеп.
Это объясняет результаты, полученные при замере времени прихода сигналов подтверждения, когда хакер использовал Кермит для передачи файлов. Тогда получилось, что до хакера 6000 миль. Хотя я никогда не относился с особым доверием к этой цифре. А следовало бы. От Германии до Беркли 5200 миль.
Читать дальшеИнтервал:
Закладка: