Клифф Столл - Яйцо кукушки или Преследуя шпиона в компьютерном лабиринте
- Название:Яйцо кукушки или Преследуя шпиона в компьютерном лабиринте
- Автор:
- Жанр:
- Издательство:ИЦ «Гарант»
- Год:1996
- Город:М.
- ISBN:5-900241-03-3
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
Клифф Столл - Яйцо кукушки или Преследуя шпиона в компьютерном лабиринте краткое содержание
Книга, конечно, уже историческая (действие происходит в 1986 году), но читается тем не менее, с интересом.
Яйцо кукушки или Преследуя шпиона в компьютерном лабиринте - читать онлайн бесплатно ознакомительный отрывок
Интервал:
Закладка:
Собрав все наши файлы под именем СОИНЕТ, я сделал их недоступными ни для кого, кроме владельца, т. е. меня.
На больших компьютерах доступ к любому файлу можно сделать свободным на чтение, т. е. сделать файл открытым для любого. Свободный доступ лучше назначать файлам, содержащим, например, результаты волейбольного турнира, в котором участвуют сотрудники офиса.
Доступ к любому файлу можно ограничить группой людей, например, разрешить доступ только коллегам по работе. Свежие отчеты о продажах или технические проекты на выпуск продукции должны быть доступны многим, но вряд ли вы хотите, чтобы их мог прочитать любой.
Наконец, файл можно иметь исключительно в личном пользовании. Если ящик стола закрыт на ключ, никто не сможет залезть в него. Или почти никто. Системный менеджер может обходить файловую защиту и читать любой файл. Ограничив права чтения СОИ-файлов только их владельцем, я сделал их невидимыми для других пользователей. А так как я был одновременно и системным менеджером, то вообще никто не мог видеть их.
Кроме, быть может, хакера, замаскированного под системного менеджера.
Но если он хоть на мгновение прикоснется к этим файлам, мне об этом станет известно. Мониторы зафиксируют каждое его действие. А чтобы быть абсолютно уверенным, я поставил СОИ-файлы на сигнализацию. Если кто-то начнет их просматривать, я сразу узнаю.
Наживка на крючке. Если хакер клюнет, ему потребуется два часа, чтобы заглотить ее. Вполне достаточно, чтобы немцы выследили его. Дело за хакером.
41
Хорошее настроение снова вернулось ко мне. Операция «Промывание мозгов» начала действовать. Я снова мог заняться своей работой. Но я забыл одну важную вещь. Я ни у кого не спрашивал разрешения.
Конечно, на самом деле, всем наплевать, чем я занят. Но я вдруг понял, что все эти организации, с которыми я поддерживаю контакты, наверняка захотят знать, что это за файлы СОИ. Для успеха дела лучше переговорить с ними, чтобы они не подумали, будто я хочу отшить их. А что, если запросить у них разрешение? Не хочется. Лучше я побеспокою шефа. Если за мной будет стоять Рой, то трехбуквенные агентства не достанут меня.
Седьмого января я отправился прямо к нему в офис. Некоторое время мы беседовали о релятивистской электродинамике: профессор вещал, а я внимал. Нет лучшего способа обучения, чем слушать того, кто знает дело.
— Послушайте, шеф, я пытаюсь отделаться от этого хакера.
— Что, ЦРУ опять катит на тебя баллоны?
— Нет, но немцы проследят линию только в ближайшую неделю.
— Хорошо. А то это уж слишком затянулось.
— Да, я тут подумал, а не напихать ли в наш компьютер разной «дезы» и использовать ее как приманку для хакера.
— Что ж, звучит привлекательно, но не сработает.
— Почему?
— Потому, что он псих. Но ты действуй. Это тебе на пользу.
Дело в шляпе! Одобрение шефа заставило меня позабыть обо всем. И все же следовало переговорить с трехбуквенными ребятами. Я написал записку, оформленную в виде научного предложения:
Предложение по установлению адреса хакера
Проблема: В компьютеры лаборатории Лоуренса в Беркли постоянно проникает хакер. Так как запросы идут из Европы, требуется около часа, чтобы проследить телефонную линию. Нам требуется узнать его точное местонахождение.
Данные наблюдения: Он появляется регулярно.
На нашем компьютере он ведет себя самоуверенно, не зная, что мы наблюдаем за ним.
Он ищет такие слова, как «СОИ», «Стелс» и «ядерный».
Он опытный программист и искушен в способах проникновения в сети.
Предлагаемое решение: Приготовить для него вымышленную информацию, с целью продержать его на связи около часа. За это время полностью проследить его звонок.
Далее в записке шли: история вопроса, методология решения и подробный план реализации. В сносках оценивались реальные шансы поимки. Все это я постарался изложить максимально скучно.
Записку я разослал по обычному списку трехбуквенных агентств: ФБР, ЦРУ, АНБ. В записке я отметил, что мы приступаем к выполнению на следующей неделе. Спустя несколько дней я обзвонил все агентства. Майк Гиббонс из ФБР мой план понял, но не мог дать никакого определенного заключения. «А что ЦРУ думает об этом?» Тиджей из ЦРУ также прочитал мое предложение, но также не мог сказать ничего определенного:
— А что говорят ребята из службы «Ф»?
— Майк сказал, чтобы я позвонил тебе.
— А ты не звонил в северную службу?
— Погоди, Тиджей, что за северная служба такая?
— Да знаешь ты — большой форт М.
Ясно. Форт Мид в Мэриленде, то есть АНБ.
Да, я конечно позвонил в форт Мид, и Зик Хэнсон из Центра Национальной Компьютерной Безопасности АНБ прочитал мои предложения. Похоже, они ему понравились, но официально он не хотел иметь к этому никакого отношения.
— Вряд ли я могу одобрить твой план, — сказал Зик. — Если ты вляпаешься в неприятности, мы ничем не сможем помочь.
— Да я и не хочу, чтобы кто-то брал на себя ответственность. Просто хочу узнать, годится эта идея или нет.
Прежде чем начать эксперимент, следует узнать мнение экспертов.
— Да вроде ничего. Но тебе все же следует согласовать это дело с ФБР.
Круг замкнулся — каждый кивал на другого.
Еще я позвонил в Министерство Энергетики, в ОСР ВВС и парням из агентства военной разведки. Никто, конечно, ответственность на себя не взял, но никто и не препятствовал. Именно этого я и добивался.
В среду днем, самоуверенный как всегда, появился хакер. Я вместе с Дайаной Джонсон, представителем Главного Управления Энергетики, был приглашен в Беркли в кафе Пастораль. Вместе с Дэйвом Стивенсом, математиком компьютерного центра, мы наслаждались замечательным капуччино, попутно обсуждая наши дела и планы.
В 12.53 поясного времени моя пищалка разразилась морзянкой. Сообщалось, что хакер вошел в ЮНИКС-4 под именем Свентек. Я рванулся к телефонной будке и позвонил Стиву Уайту в Тимнет (2.25 мелочью), чтобы он занялся отслеживанием. Но хакер был на связи всего три минуты — хватило, чтобы выяснить, кто вошел в компьютер, но и только. Кофе еще не успел остыть, как я был опять за столом.
Мониторы зарегистрировали его под именем Свентек, он просмотрел список всех остальных пользователей, одновременно с ним работающих в системе, и отвалил. Черт бы его побрал. Он не слишком долго находился в системе и не заметил наши подставные файлы.
Может, наша приманка чересчур замаскирована? Немецкие техники будут наготове еще пару дней, так что мне лучше сделать файлы более заметными.
С этого момента я решил сам подключиться к компьютеру. Я буду изображать милашку Барбару Шервин, которая работает на компьютере в задании СОИНЕТ. Следующий раз, когда хакер выставит свой перископ, он увидит задание СОИНЕТ, в котором кто-то редактирует файлы. Если и это не привлечет его внимания, то уже ничего не поможет.
Читать дальшеИнтервал:
Закладка: