Джон Маркоф - Хакеры (takedown)
- Название:Хакеры (takedown)
- Автор:
- Жанр:
- Издательство:неизвестно
- Год:неизвестен
- ISBN:нет данных
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
Джон Маркоф - Хакеры (takedown) краткое содержание
В этой книге предпринимается попытка проследить пути компьютерного андеграунда и воссоздать, основываясь на реальных фактах, картину киберпанк-культуры. Это причудливая смесь современнейших технических знаний с моралью изгоев. Как правило, в книгах о киберпанках рассказывается о талантливых компьютерщиках-бунтарях, отказывающихся повиноваться установленному порядку, причем события обычно разворачиваются на фоне некоего смутно обрисованного будущего, в мире, где царствуют высокие технологии, а гигантские города перенаселены и приходят в упадок. В этом мире всё решает безграничная мощь компьютеров. Обширные компьютерные сети образуют новую вселенную, в неизведанных пространствах которой обитают электронные демоны. По лабиринтам этих сетей рыщут перехватчики информации. Многие из них живут тем, что скупают, перепродают или просто воруют информацию – валюту электронного будущего...
Хакеры (takedown) - читать онлайн бесплатно полную версию (весь текст целиком)
Интервал:
Закладка:
Фирма Santa Cruz Operation (названная как бы в честь небольшого городка в северной части Калифорнии, где находился главный офис фирмы) начинала свою деятельность с того, что организовала продажу одной из версий операционной системы UNIX, предназначенной для персональных компьютеров. За восемь лет скромная фирма превратилась в преуспевающую компанию с капиталом во много миллионов долларов.
Стеф Марр был одним из тех специалистов, которые отвечали за бесперебойную работу компьютерных систем. В этой должности он работал уже год – достаточный срок для того, чтобы изучить привычки и повадки пользователей. Например, инженеры предпочитали подключаться к компьютерам фирмы по вечерам, сидя у себя дома. Секретарши подключались только с рабочего места и только в рабочее время. Стеф научился распознавать внутренние ритмы своего компьютера и отличать работу в режиме полной загрузки от работы «вполсилы». Вот почему в конце мая 1987 года он заметил отклонения. Точнее, не только он сам заметил, но даже сама система сообщила ему на своем языке, что в ней что-то неладно. Кто-то, по-видимому, одна из секретарш, начал работать в непривычном режиме: подключаться в неурочное время, после рабочего дня, блуждать по всей системе и пытаться проникнуть в чужие каталоги. Эта любопытная личность открывала файлы, к которым никто не обращался уже долгие месяцы, включая даже устаревшую систему подсказок Help. Когда Стеф спросил секретаршу, зачем она это делает, та удивилась и сказала, что ничем подобным не занималась. Стефу стало ясно, что кто-то другой воспользовался ее паролем.
Когда Стеф осознал, что в систему проник посторонний, он не стал прибегать к поспешным действиям, а установил сигнализацию и ограничил злоумышленнику возможности доступа к данным. Должно быть, взломщик догадался, что в системе появились электронные средства, отслеживающие каждый его шаг, потому что через несколько дней на экране у Стефа возникла строка: – Почему вы следите за мной? Стеф прочитал и ввел ответ: – Потому что это моя работа.
Дерзость, с которой незнакомец вступил в открытый диалог с системным администратором, не оставляла сомнений: это был не обычный хакер, каких много. Он заявил Стефу, что хочет получить такой пользовательский счет в этой системе, который дал бы ему неограниченные привилегии. Весть о том, что Стеф напрямую общается со взломщиком, быстро облетела все отделы, и за спиной Стефа полукругом сгрудились любопытствующие. Разгорелся спор: должен ли Стеф дать этому непрошеному гостю счет в системе или нет,
Когда– то в прежние времена Стеф и сам был хакером, не раз действовавшим на грани нарушения закона, и сейчас тот опыт должен был ему пригодиться, чтобы разгадать мотивы поведения незнакомца и предугадать его возможные маневры. В молодости Стеф и сам взламывал системы защиты данных. Еще в студенческие годы он развлекался тем, что находил лазейки в университетских компьютерных системах, а потом звонил системным администраторам и сообщал о своих подвигах раньше, чем они успевали обнаружить проникновение. Он тоже разделял мнение, что доступ к любой информации должен быть открыт для всех. Однако у него было чувство меры, и он знал, когда нужно остановиться. А этот наглый взломщик, похоже, прекрасно понимал, что нарушает закон, но как будто даже гордился этим.
Вопрос о счете высокого уровня Стеф даже не стал обдумывать Если бы взломщик заполучил счет и если бы оказался толковым программистом, то он сумел бы изменить операционную систему или взять под контроль обращения всех остальных пользователей. Ему было бы достаточно только захотеть, и он стал бы чем-то вроде ворвавшегося в банк вооруженного психопата, только в заложниках у него был бы не человек, а компьютер. Поэтому Стеф сообщил незнакомцу такой номер счета, который выглядел более внушительным, чем был на самом деле. Счету присвоили идентификатор «хакер» – так захотел сам взломщик. Понятное дело, сам Стеф имел над этим счетом полный контроль и мог отменить любой запрос, отправленный с него, так что он воспринимал эту ситуацию так, как если бы запустил неизвестную рыбу в аквариум, а сам наблюдает за всеми ее движениями. Да и отследить источник, с которого этот взломщик подключается к системе, в этом случае было бы легче. Двое суток люди из службы безопасности Pacific Bell именно этим и занимались. Но их ждало неприятное открытие. Выяснилось, что злоумышленник каким-то образом получил доступ к компьютерам самой телефонной компании и заблокировал выполнение тех команд, которые активировали поиск телефонной линии, которой он пользовался.
Несмотря на то. что взломщик часами блуждал по компьютерной системе Santa Cruz, у него, казалось, не было определенной цели. Он просто перебирал содержимое каталогов, но очень редко открывал находившиеся там файлы. Впрочем, примерно через неделю его поиски стали более целенаправленными. Он пытался войти в программы, которые позволяли изменить операционную систему, но у его счета не было достаточных привилегий. Вскоре стало ясно, чего он хочет – изменить систему XENIX – производную от системы UNIX, – а это была самая суть того, на чем строился весь бизнес фирмы. Взломщик явно хотел скопировать XENIX в свой компьютер.
Последствия могли бы оказаться катастрофическими. Но злоумышленника подвела одна мелкая деталь – то, что для получения доступа к системе он пользовался кодом МС1. Поэтому благодаря некоторым специальным механизмам МС1 удалось вычислить номер телефона, с которого поступил звонок на местный коммутационный узел МС1. И что же? Это оказался домашний телефон в Таузенд-Оукс.
Утром 1 июня 1987 года оперативная группа из полицейского управления Санта-Крус вылетела в Лос-Анджелес, чтобы провести обыск в квартире 404 по Ист-Хилкрест-Драйв, 1387, в Таузенд-Оукс. Для полицейских это был не первый подобный рейд, за годы работы они насмотрелись всякого, но того, что они нашли в этой квартире, им еще не приходилось видеть. Их проинструктировали, что искать: компьютер, модем, распечатки, списки телефонных номеров и кодов доступа. Прибыв на место, полицейские постучали в дверь. Ответа не было. Они разыскали управляющего жилым комплексом и взяли запасной ключ. Начался осмотр квартиры. Детектив Патриция Риди добросовестно записывала для отчета все, что они увидели. На обеденном столе находился компьютер, к которому был подсоединен черный ящик с многочисленными красными огоньками. Детектив Найджел высказал предположение, что это был «модем». На панели модема горел индикатор МС. Рядом с компьютером находился кнопочный телефонный аппарат бежевого цвета, причем его верхняя панель была снята. И компьютер, и модем, и телефон были соединены вместе. Чтобы никто не мог позвонить в квартиру и стереть из памяти компьютера какие-нибудь возможные улики, детектив Риди, недолго думая, сделала то, что ей показалось необходимым: отсоединила модем от телефона. Будь рядом специалист по компьютерным преступлениям, он бы непременно предостерег ее от любых манипуляций с телефоном: ведь, может быть, как раз в этот момент подозреваемый передавал данные.
Читать дальшеИнтервал:
Закладка: