Клифф Столл - Яйцо кукушки или Преследуя шпиона в компьютерном лабиринте
- Название:Яйцо кукушки или Преследуя шпиона в компьютерном лабиринте
- Автор:
- Жанр:
- Издательство:ИЦ «Гарант»
- Год:1996
- Город:М.
- ISBN:5-900241-03-3
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
Клифф Столл - Яйцо кукушки или Преследуя шпиона в компьютерном лабиринте краткое содержание
Книга, конечно, уже историческая (действие происходит в 1986 году), но читается тем не менее, с интересом.
Яйцо кукушки или Преследуя шпиона в компьютерном лабиринте - читать онлайн бесплатно ознакомительный отрывок
Интервал:
Закладка:
Через несколько дней из Германии просочилась информация. Похоже, полиция Ганновера одновременно произвела обыск в небольшой компьютерной компании, расположенной в черте города и в доме одного из ее сотрудников. На компьютерной фирме они изъяли восемьдесят дискет, а в доме раза в два больше. Улики? Отправили куда-то в Висбаден на экспертизу. Черт, я мог бы и сам проанализировать все это. Просто искал бы слово «СОИНЕТ».
Как зовут хакера? Чего он добивался? Какая связь с Питтсбургом? Что с ним сейчас? Время порасспрашивать Майка из ФБР.
— Сейчас, когда все кончилось, ты мне можешь сказать имя парня? — спросил я.
— Еще не все кончилось, не могу, — ответил Майк. Его голос звучал еще более недовольно, чем всегда.
— Ну хорошо, а могу я что-нибудь узнать об этом парне от немцев?
— Не надо звонить немцам. Это деликатный вопрос.
— Ну хотя бы можешь сказать, в тюрьме хакер или нет?
— Я не уполномочен говорить.
— Когда же я смогу узнать, что происходило?
— Расскажу в свое время. А пока держи под замком все распечатки.
Запереть распечатки? Я окинул взглядом свой офис. На полках, вперемежку с компьютерными руководствами и книгами по астрономии, были рассованы три коробки распечаток. Дверь моего офиса не запиралась, а здание открыто все двадцать четыре часа в сутки. Ага, каморку уборщицы можно запереть. Я могу сложить коробки над раковиной, на полке у самого потолка.
Пока Майк оставался на телефоне, я успел спросить его, когда следует ожидать информации по делу.
— Через несколько недель. Хакеру будет предъявлено обвинение и он предстанет перед судом, — сказал Майк. — А ты пока молчи. Держись подальше от репортеров.
— Почему?
— Огласка может привести к его освобождению. Это дело и так непростое, а если еще и газеты…
— Но наверняка дело можно раскрутить быстро, — возразил я. — Прокурор США говорил, что улик более чем достаточно, чтобы обвинить его.
— Послушай, ты не знаешь всех деталей, — сказал Майк. — Поверь мне на слово — никому не рассказывай об этом.
В ФБР были довольны своей работой, как и следовало ожидать. Несмотря на пару фальстартов, Майк все-таки довел расследование до конца. ФБР не разрешит Майку рассказывать мне что-либо. Но не может помешать мне проверить все самому.
Десять месяцев назад Луис Альварец и Джерри Нельсон посоветовали мне рассматривать проблему хакера как исследовательскую. Расследование закончено. Однако ФБР не разрешает мне опубликовать то, что я узнал. Когда вы проводите эксперимент, вы делаете записи, размышляете, а затем публикуете результаты. Основная идея в том, чтобы остальные не повторяли пройденного вами. Как быть теперь?
В любом случае моя жизнь изменилась. Весь остаток лета я провел за созданием на компьютерах причудливых изображений телескопов и изучением нескольких дисциплин в компьютерном центре. Охота за хакером научила меня, как связывать компьютеры друг с другом. Рано или поздно ФБР разрешит публикацию. И когда это случится, я буду готов. Я взял лабораторный журнал и, проработав все его 125 страниц, сделал выжимку в виде скучной статьи, подготовив ее для публикации в рядовом компьютерном журнале.
И все же… Целый год охота составляла главное содержание моей жизни. Я написал десятки программ, тусовался с ФБР, АНБ, ОСР и ЦРУ, забывал любимую, сжег тапочки, крал принтеры и совершал перелеты с одного побережья на другое. Как теперь планировать жизнь вне зависимости от прихоти заморского противника?
А тем временем, за шесть тысяч миль отсюда, кто-то страстно желал больше никогда не слышать о Беркли.
53
За месяц до поимки хакера к нашей группе присоединился Даррен Гриффитс, прибывший из Южной Калифорнии. Даррен любил музыку панков, сети под ЮНИКС, лазерную печать и друзей с волосами торчком — именно в такой последовательности. Беркли привлекал его сотнями компьютеров ЮНИКС, связанных сетью Этернет в сложный лабиринт. Наш шеф дал ему свободу работать над любым проектом и когда хочет. После пяти, когда нормальные люди неслись домой, он врубал стерео и писал программы. «Чем громче музыка, тем лучше программа.»
Я расписал ему похождения хакера, полагая, что ему понравится брешь в Гну-Эмакс, но он только пожал плечами. «Да все знают как пользоваться этой программой. И, в конце концов, она установлена всего лишь на нескольких сотнях систем. Лучше обратись к VMS. У них пролом, куда грузовик проедет.»
— Что?
— Да, да. Это есть на каждом ВАКСе компании ДЕК, на котором крутится операционная система VMS версии 4.5.
— А в чем там проблема?
— Любой, кто подключается к системе, может стать системным менеджером, запустив небольшую программу.
— А ДЕК что-нибудь с этим делает? Ведь они продают систему.
— Они рассылают заплаты. Но замалчивают этот факт. Не хотят вызвать панику среди клиентов.
— Выглядит разумно.
— Конечно, но при этом никто не устанавливает эти заплаты. Что ты сделаешь, если придет сообщение: «Пожалуйста, установите эту программу, иначе возможны проблемы»? Проигнорируешь, потому что у тебя полно дел поважнее.
— Значит, все эти системы не защищены от вторжений?
— Правильно понял.
— Погоди. Эта операционная система была сертифицирована в АНБ. Они удостоверили ее надежность.
— Точно, потратили целый год на испытания. А через месяц после того, как они проверили ее, ДЕК внесла небольшое изменение в программу обработки паролей.
— И сейчас пятьдесят тысяч компьютеров не защищены…
Проблема показалась мне важной и я позвонил Бобу Моррису в Национальный центр компьютерной безопасности. Он раньше об этом не слышал, но пообещал проверить. Ну что ж, я предупредил.
В конце июля Даррен получил по сети сообщение. Рой Омонд, системный менеджер из Гейдельберга, засек хакеров из Клуба Компьютерного Хаоса, которые проникали в его ВАКС. Они использовали ту самую брешь, про которую рассказывал Даррен. В сообщении Омонда говорилось, каким образом эти вандалы проникали в компьютер, устанавливали троянских коней для перехвата паролей, а затем уничтожали следы.
Клуб Компьютерного Хаоса, каково? До меня доходили слухи, еще в 1985 году, что несколько немецких хакеров объединились, чтобы «исследовать» компьютерные сети. На их пути стояло только одно препятствие — государственная монополия, которую они прозвали «Бундесчумой». Скоро они превратились в банду, которая систематически терроризировала компьютеры в Германии, Швейцарии, Франции и в конечном итоге в Соединенных Штатах. Все эти псевдонимы, которые я слышал раньше — Пенго, Зомби, Фримп — принадлежали членам уже сформировавшийся шайки киберпанков, которые чрезвычайно гордились своей способностью проникать в компьютеры.
Читать дальшеИнтервал:
Закладка: