Сьюлетт Дрейфус - Компьютерное подполье. Истории о хакинге, безумии и одержимости

Тут можно читать онлайн Сьюлетт Дрейфус - Компьютерное подполье. Истории о хакинге, безумии и одержимости - бесплатно полную версию книги (целиком) без сокращений. Жанр: Публицистика, издательство У-Фактория, год 2005. Здесь Вы можете читать полную версию (весь текст) онлайн без регистрации и SMS на сайте лучшей интернет библиотеки ЛибКинг или прочесть краткое содержание (суть), предисловие и аннотацию. Так же сможете купить и скачать торрент в электронном формате fb2, найти и слушать аудиокнигу на русском языке или узнать сколько частей в серии и всего страниц в публикации. Читателям доступно смотреть обложку, картинки, описание и отзывы (комментарии) о произведении.
  • Название:
    Компьютерное подполье. Истории о хакинге, безумии и одержимости
  • Автор:
  • Жанр:
  • Издательство:
    У-Фактория
  • Год:
    2005
  • Город:
    Екатеринбург
  • ISBN:
    5-9709-0040-0
  • Рейтинг:
    4.25/5. Голосов: 81
  • Избранное:
    Добавить в избранное
  • Отзывы:
  • Ваша оценка:
    • 80
    • 1
    • 2
    • 3
    • 4
    • 5

Сьюлетт Дрейфус - Компьютерное подполье. Истории о хакинге, безумии и одержимости краткое содержание

Компьютерное подполье. Истории о хакинге, безумии и одержимости - описание и краткое содержание, автор Сьюлетт Дрейфус, читайте бесплатно онлайн на сайте электронной библиотеки LibKing.Ru

При техническом содействии австралийского хакера Джулиана Ассанжа талантливой журналистке удалось проникнуть в тесно граничащий с криминалом мир хакерского подполья в США, Австралии и Великобритании. Помимо аккуратно фиксируемых технических подробностей, в фокусе повествования постоянно находятся живые люди, стоящие за всеми этими проникновениями. Порой блестящие до гениальности, порой одержимые, многие из этих хакеров так втянулись в свое «дело», что в конце концов стали социальными изгоями. Кто-то закончил наркотиками и безумием, кого-то подполье привело к аресту и длительному тюремному заключению…


По признанию многих, «Underground» стала чуть ли не единственной книгой, в которой автор глубоко и тщательно проанализировал компьютерное подполье.

(«Компьютерра»)

Это не просто очередная книга об Интернете. В ее фокусе – причудливые судьбы и эксцентричные преступления выдающейся группы молодых хакеров. Захватывающая, в высшей степени читабельная книжка. Дрейфус открыла один из наиболее хорошо охраняемых спецслужбами секретов и создала книгу, читающуюся с удовольствием и напряжением…

(«Rolling Stone»)

Компьютерное подполье. Истории о хакинге, безумии и одержимости - читать онлайн бесплатно полную версию (весь текст целиком)

Компьютерное подполье. Истории о хакинге, безумии и одержимости - читать книгу онлайн бесплатно, автор Сьюлетт Дрейфус
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

К десятому классу он стал серьезным хакером и проводил у компьютера каждую свободную минуту. Иногда он прогуливал занятия и часто сдавал задания позже установленного срока. Ему все труднее становилось постоянно изобретать новые и новые отговорки, и иногда он представлял, что говорит учителям правду. «Извините, но я не написал это сочинение в две тысячи слов, потому что прошлой ночью я по самые уши был в NASA». Эта мысль очень веселила его.

Девушки казались ему нежелательной помехой, только отвлекающей от хакинга. Иногда он заговаривал с какой-нибудь девчонкой на вечеринке, после чего друзья спрашивали, почему он не назначил ей свидание. Prime Suspect не обращал на это внимания. Истинная причина заключалась в том, что он стремился поскорее вернуться домой к компьютеру, но он никогда не обсуждал свою деятельность в школе даже с Mentat’ом.

Mentat был другом Force. Он иногда посещал Realm и учился двумя годами старше Prime Suspect’a. В сущности, он никогда не проявлял интереса к тому, чтобы затеять разговор с таким юнцом, как Prime Suspect. Молодой хакер не обращал на это внимания. Он знал, какими несдержанными могут быть хакеры, не хотел видеть их поблизости и был счастлив держать в секрете свою личную жизнь.

Еще до ареста хакеров Realm Phoenix как-то позвонил ему в два часа ночи и предложил немедленно встретиться с ним и с Nom’ом. Мать Prime Suspect’a, разбуженная телефонным звонком, встала в дверях его комнаты и принялась отчитывать сына за то, что он позволяет «своим друзьям» звонить так поздно. Phoenix бубнил ему в одно ухо, мать ворчала в другое, и Prime Suspect решил, что это плохая идея. Он отказал Phoenix’y и закрыл дверь перед носом матери.

Все же иногда он общался по телефону с Powerspike. Дерзкие взгляды старшего хакера и его нахальный смех нравились ему. Но за исключением этих коротких бесед, Prime Suspect старался не говорить по телефону с теми, кто не входил в International Subversives, особенно когда они с Mendax’ом готовились к вторжению в сверхсекретные военные компьютеры.

Используя программу под названием Sycophant, [p141] Льстец. написанную Mendax’ом, хакеры IS повели массированную атаку на армию США. Они разделили Sycophant между восемью атакующими машинами, в основном выбирая системы в университетах, таких как Австралийский государственный университет или Техасский университет. Они навели все восемь машин на цель и выстрелили. В течение шести часов восемь машин штурмовали тысячи компьютеров. Иногда хакеры собирали урожай в виде 100 тысяч учетных записей за одну ночь.

Используя Sycophant, они нахрапом взяли несколько машин Unix в компьютерной сети, чтобы напасть на весь Интернет в целом.

И это было только начало. Они побывали в таком количестве сайтов, что часто не могли вспомнить, что за компьютер они сейчас взламывают. Места, которые удержались в их памяти, можно было читать как справочник «Кто есть кто?» в американском военно-промышленном комплексе. Командный пункт седьмого полка ВВС США в Пентагоне. Стэнфордский исследовательский институт в Калифорнии. Военный центр надводного флота в Вирджинии. Завод тактических авиационных систем для ВВС корпорации Lockheed Martin в Техасе. Корпорация Unisys в Блю-Белл, Пенсильвания. Годдардовский центр управления космическими полетами, NASA. Motorola Inc. в Иллинойсе. TRW Inc. в Редон-добич в Калифорнии. Alcoa в Питтсбурге. Panasonic Corp в Нью-Джерси. Военно-инженерная база подводного флота США. Siemens-Nixdorf Information System в Массачусетсе. Securities Industry Automation Corp в Нью-Йорке. Национальная лаборатория имени Лоренса Ливермора в Калифорнии. Исследовательский институт Bell Communications, Нью-Джерси. Исследовательский центр корпорации Xerox в Пало-Альто, Калифорния.

Когда хакеры IS достигли такого уровня мастерства, до которого никогда не поднимались хакеры из Realm, они поняли, что такой прогресс связан со значительным риском, и отошли от основного хакерского сообщества Австралии. Вскоре они образовали замкнутый круг и общались только друг с другом.

Поражение хакеров Realm не напугало следующее поколение хакеров. Им пришлось лишь глубже уйти в подполье.

Весной 1991 года Prime Suspect и Mendax начали погоню за доступом в компьютер Network Information Center (NIC) [p142] Сетевой информационный центр. Министерства обороны США – возможно, самый важный компьютер в Интернете. Однажды ночью, пока они оба по-дружески болтали онлайн в компьютере Мельбурнского университета, Prime Suspect спокойно работал за вторым монитором, стараясь проникнуть в ns.nic.ddn.mil, машину Министерства обороны США, тесно связанную с NIC. Он полагал, что эта машина и NIC могут «доверять» одна другой, – и он сможет использовать это доверие, чтобы попасть в NIC. A NIC мог все.

NIC присваивал доменные имена – .com или .net в конце сетевых адресов – во всем Интернете. NIC также контролировал внутреннюю оборонную сеть данных армии США, известную как MILNET.

Кроме этого, NIC публиковал коммуникационные протокольные стандарты для всего Интернета. Эти технические спецификации, называемые RFC (Request for Comments), позволяли одному компьютеру разговаривать с другим в Интернете. Defense Data Network Secutity Bulletins [p143] Бюллетени по безопасности сети по передаче оборонных данных. Министерства обороны США, эквивалент рекомендаций CERT, тоже распространялись из машины NIC.

И возможно, самое главное – NIC контролировал функцию обратного кодирования в Интернете. Когда кто-то подключается к сайту через Интернет, то обычно набирает название сайта – скажем, ariel.unimelb.edu.au в Мельбурнском университете. Затем компьютер переводит буквенное название в цифровой адрес – IP-адрес – в данном случае 128.250.20.3. Всем компьютерам в Интернете нужен такой адрес, чтобы передавать пакеты данных в компьютер конечного назначения. NIC решает, как компьютеры Интернета будут переводить буквенные названия в IP-адреса и наоборот.

Если ты контролируешь NIC, ты получаешь безграничную власть в Интернете. Например, ты можешь просто заставить Австралию исчезнуть. Или превратить ее в Бразилию. Направив все адреса Интернета, заканчивающиеся на .au – указатель австралийских сайтов – в Бразилию, ты мог отрезать австралийскую часть Интернета от остального мира и направить весь сетевой траффик Австралии в Южную Америку. Более того, изменив назначение всех доменных имен, ты мог фактически остановить поток информации между всеми странами в Интернете.

Единственным способом помешать такой власти был набор полного цифрового IP-адреса вместо обычного буквенного. Но немногие люди знали цифровой эквивалент своих буквенных адресов, доходящий до двенадцати цифр, и еще меньше людей использовали его.

Контроль над NIC давал и другие выгоды. Получи этот контроль, и ты – обладатель универсального виртуального ключа к любому компьютеру в Интернете, который «доверял» другому. Большинство машин доверяли, по меньшей мере, одной системе.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать


Сьюлетт Дрейфус читать все книги автора по порядку

Сьюлетт Дрейфус - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки LibKing.




Компьютерное подполье. Истории о хакинге, безумии и одержимости отзывы


Отзывы читателей о книге Компьютерное подполье. Истории о хакинге, безумии и одержимости, автор: Сьюлетт Дрейфус. Читайте комментарии и мнения людей о произведении.


Понравилась книга? Поделитесь впечатлениями - оставьте Ваш отзыв или расскажите друзьям

Напишите свой комментарий
x