Джон Маркоф - Хакеры (takedown)
- Название:Хакеры (takedown)
- Автор:
- Жанр:
- Издательство:неизвестно
- Год:неизвестен
- ISBN:нет данных
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
Джон Маркоф - Хакеры (takedown) краткое содержание
В этой книге предпринимается попытка проследить пути компьютерного андеграунда и воссоздать, основываясь на реальных фактах, картину киберпанк-культуры. Это причудливая смесь современнейших технических знаний с моралью изгоев. Как правило, в книгах о киберпанках рассказывается о талантливых компьютерщиках-бунтарях, отказывающихся повиноваться установленному порядку, причем события обычно разворачиваются на фоне некоего смутно обрисованного будущего, в мире, где царствуют высокие технологии, а гигантские города перенаселены и приходят в упадок. В этом мире всё решает безграничная мощь компьютеров. Обширные компьютерные сети образуют новую вселенную, в неизведанных пространствах которой обитают электронные демоны. По лабиринтам этих сетей рыщут перехватчики информации. Многие из них живут тем, что скупают, перепродают или просто воруют информацию – валюту электронного будущего...
Хакеры (takedown) - читать онлайн бесплатно полную версию (весь текст целиком)
Интервал:
Закладка:
Временами Столл и Гесс вместе просматривали распечатки, проверяя детали. Странно было видеть, как охотник и дичь стоят рядом и разбирают документы, словно ученые коллеги. Перед началом одного из заседаний Столл и Гесс первыми пришли в зал. Встреча была неловкой, но дружелюбной. Гесс предложил как-нибудь выпить пива. Столл, в рот не бравший спиртного, из вежливости согласился.
К тому моменту, как Столл кончил давать свои показания, уже было непонятно, кому он помог: обвинителям или обвиняемым. Если бы у Столла спросили, чего ради он занялся сыском, Столл ответил бы: «Чтобы прогнать сукиного сына». Что касается Кольхааса, он был признателен за существование книжечки, куда Столл так старательно записывал время пребывания хакера в LBL. Не будь ее, затруднительно было бы представить материалы из управления связи как неопровержимые доказательства. Но Кольхаас был вынужден признать, что для обвинения в шпионаже важно было не столько идентифицировать Гесса как взломщика LBL, сколько доказать, что увиденная этим хакером информация попала к Советам. До вынесения вердикта неизвестно было, как расценили показания Столла судьи. Для того, чтобы их приговор оказался суровым, прокурору нужно было доказать, что засекреченная информация сменила хозяев. Усилия Кольхааса доставить в Целле эксперта из армии США, который бы определил степень секретности материала, успехом не увенчались. И наконец, показания Хагбарда, в которых он утверждал, что на Восток ушли сотни паролей пользователей компьютеров, на которых содержалась стратегически важная информация, изъяли из материалов дела из-за их малого правдоподобия.
Когда Маркуса Гесса поймали, пресса сделала из него и его друзей агентов КГБ, тогда как на самом деле Гесс был самым обычным молодым человеком, заявившим, что черпал вдохновение в кино. Так что, хотя хакеров-шпионов расписали как отъявленных злодеев, судьям пришлось признать, что в действительности обвиняемые нанесли безопасности Запада очень небольшой ущерб. В конечном счете единственный, кто получил непоправимый ущерб, был Хагбард.
Поэтому приговор ни для кого не оказался сюрпризом. Питера Карла, которого суд выделил как наиболее активного участника шпионской деятельности и проявившего «преступную энергию», приговорили к двум годам заключения и штрафу в 3000 марок, Гесса – к 20 месяцам заключения и штрафу в 10000 марок, Доба – к 14 месяцам и 5000 марок штрафа. Наказание всем троим определили условным. Во время своей преступной деятельности, отметили судьи, Доб и Карл находились в таком наркотическом тумане, что не в состоянии были осознать всю тяжесть содеянного.
В заключительной речи председательствующий судья Шпиллер сказал, что не сомневается в том, что хакеры действительно продавали КГБ информацию, полученную с армейских компьютеров, и что КГБ, вероятно, нашло эту информацию весьма интересной. Но, добавил он, Сергей не счел ее настолько ценной, чтобы поддаться на требования хакеров и заплатить им миллион марок. В конце концов хакерские «ноу-хау» остались недооцененными даже Советами
Часть III. RTM
Фил Лэпсли, студент Калифорнийского университета в Беркли, был в замешательстве. Едва он зарегистрировался на рабочей станции Sun Microsystem, как стало ясно – что-то неладно. Такие компьютеры, как Sun, одновременно прогоняли десятки программ, поэтому те, кто на них работал, привыкли периодически поглядывать, чьи программы сейчас запущены. Но сегодня, 2 ноября 1988 года. Фил увидел затесавшуюся среди множества обычных задач маленькую программу, которой управлял необычный пользователь по имени «демон». «Демон» – это не имя конкретного человека, а подходящая метка, традиционно используемая для фоновых утилит, которые выполняют необходимые задания. Но эту программу Лэпсли не мог узнать.
– Кто-нибудь запускал «демона»? – спросил он у находившихся в «аквариуме» – комнате 199В в отделе экспериментальной вычислительной техники.
Люди отрицательно покачали головами. Затем кто-то показал на экран с программой, контролировавшей состояние факультетских компьютеров. Лэпсли пригляделся и обнаружил, что многие в Беркли пытаются подключиться к компьютерам. Он решил, что это попытка взлома. Минимум раз в год кто-нибудь пытался взломать компьютеры в Кори-Холле. Без этого учебный год считался прожитым зря.
Кем бы ни был взломщик, он явно сосредоточился на своем деле, раз за разом пробуя подключиться к компьютерам Беркли. Лэпсли начал быстро записывать имена машин, с которых шли попытки взлома, но был поражен, увидев, что они мелькают быстрее, чем он успевал их переписать. Собственно, данные появлялись и скатывались с экрана так быстро, что он не успевал их прочесть. Лэпсли понял, что взломщик вовсе не человек. Это была программа. Когда она не работала как демон, она работала под именами других пользователей.
Программа продолжала таранить электронные врата Беркли. Хуже того, когда Лэпсли попробовал справиться с попытками взлома, он обнаружил, что они происходят быстрее, чем он может их блокировать. И к этому моменту непрерывно атакуемые машины Беркли стали замедлять темп работы по мере того, как дьявольский пришелец пожирал все больше и больше времени обработки данных. Машины были перегружены, они зависали или просто останавливались, не реагируя на команды. И хотя рабочие станции были установлены так, что автоматически начинали опять работать после аварийного прерывания, стоило им включиться, как вторжение возобновлялось. Компьютерный вирус атаковал университет.
Лэпсли позвонил программисту Майку Карелсу, который находился в ста ярдах от него в Эванс-Холле, внушительной башне из бетона, где размещался факультет компьютерных наук. Карелс был главным программистом в группе исследования компьютерных систем и больше всех знал о разработанной в Беркли версии операционной системы UNIX, широко распространенной в университетах и научно-исследовательских институтах. Если кто-то и мог дать в такой ситуации хороший совет, так только Карелс. В ответ Лэпсли услышал только короткий, вымученный смешок и «Хм, значит, у вас то же самое?».
Через полчаса напряженных попыток разобраться с таинственным чужаком обнаружилось, что программа вырвалась за пределы Беркли. Питер Йе, работавший с Лэпсли, подключился к компьютеру исследовательского центра NASA в Эймсе, расположенного в 50 милях к югу, и увидел ее там. То же самое было в университетском городке в Сан-Диего. Когда позвонил администратор сети из Национальной лаборатории в Ливерморе, столкнувшийся с программой на своих машинах, уже не оставалось сомнений, что это не только их проблема. Вирус распространился по всей сети Internet.
Читать дальшеИнтервал:
Закладка: