Чтение онлайн

на главную - закладки

Жанры

Хакеры

Хефнер Кэти

Шрифт:

Образно выражаясь, он говорил на UNIX с сильным акцентом AT T. Благодаря значительной материальной поддержке, получаемой от различных университетов, у Столла никогда не было особых причин искать контактов с окружающим миром. По мнению Столла, те ученые, которые порвали с военными и занялись чистой наукой, совершенно правы, а такие ведомства как ЦРУ, АНБ, ФБР и военный истеблишмент, наоборот, злобны, изощренны и недостойны доверия. Все это относилось и к этому хакеру. Не только потому, что он проникает в компьютерные системы, пользоваться которыми он не имеет никакого права. Но и потому, что он крадет у Столла его время – время, предназначенное для выполнения намеченной работы: помочь астрономам их лаборатории применить компьютер для расчета телескопа.

Если коллеги Столла, более склонные прощать, скорее забавлялись, чем возмущались

юнцами, прорывавшимися в их компьютеры, сам Столл не видел в этом ничего извинительного. Находясь в некотором противоречии со своими мягкими, либеральными взглядами, Клифф Столл все же был чуть-чуть чудаковат. Он рассматривал хакера как своего врага и желал бы видеть его за решеткой.

Чтобы поймать хакера на месте преступления, Сголлу понадобилось бы прослушивать телефонные разговоры. А для этого ему нужен бьи ордер на расследование. То, как поступил Столл, находилось в противоречии с его политическими взглядами – он позвонил в местное отделение ФБР и объяснил, что в его компьютер проник хакер, который, по всей видимости, подбирается к военной информации.

Реакция ФБР удавила и огорчила его: у них есть масса куда более важных дел, так что нечего звонить попусту, Другой звонок из мира науки в грязный мир бюрократов получился более удачным. Служба прокурора округа Окленд сразу проявила интерес к делу. Столл объяснил, что хакер проник через канал связи LBL с сетью Tymnet. Сеть Tymnet покрывает всю территорию США. Хакер имел возможность подключиться к LBL практически отовсюду. Чтобы проследить эту цепь за пределами округа Окленд, Столпу нужна помощь телефонной компании, а самой телефонной компании нужен ордер на проведение расследования. И прокуратура округа позаботилась об этом.

Местная телефонная компания проследила цепь от соединения с Tymnet до Мак-Лина, штат Вирджиния, а оттуда – к «Майтр Корпорейшн» «Майтр» была исследовательским центром, финансируемым Пентагоном. Когда Столл сообщил сотрудникам «Майтр», ведающим компьютерной безопасностью, что таинственный хакер использовал компьютеры корпорации на пути к университетским и, вероятно, к военным секретным компьютерам на всей территории США, те стали клясться, что это невозможно.

Должностные лица заявили, что их компьютеры абсолютно непроницаемы и защищены от внешнего мира.

Однако как оказалось, действительно существовала громадная брешь.

Хакер использовал недостатки организации локальной сети (эти сети связывают компьютеры в пределах здания, что позволяет им взаимодействовать с большой скоростью) в корпорации «Майтр», чтобы обойти меры безопасности, предпринимаемые компанией. Эту брешь хакер и использовал в качестве своего канала для достижения других компьютеров.

Это обходилось «Майтр» в тысячи долларов за дальние телефонные переговоры.

Кроме того, он ввел в систему «Майтр» программу «троянского коня», которая захватывала пароли и имена пользователей, записывала их и заносила копии в потайной файл, откуда позднее он мог их восстановить.

Компьютер-щики «Майтр» были потрясены этими фактами. Они умоляли Столла сохранить все в секрете. Ибо дело приобретет катастрофический оборот, если публика узнает, что защитная система, которую они купили, работает плохо и пала жертвой хакера. В обмен на свое согласие молчать Столл потребовал ознакомить его с телефонными счетами за последние месяцы.

Изучив телефонные счета, он установил, что хакер уже действовал несколько месяцев до того, как Столл засек его: гораздо раньше, чем думал Столл. Ему удалось насчитать около тридцати компьютерных систем, куда внедрился хакер. Число попыток проникновения было по крайней мере в десять раз больше.

Вскоре после того, как телефонная компания проследила цепочку соединений до «Майтр», Столлу удалось проследить «прыжок» хакера из LBL в сетевой информационный центр Milnet, где тот обнаружил четыре сетевых адреса и номера телефонов сотрудников ЦРУ В сам компьютер ЦРУ хакер не попал. Это представляло для него значительную трудность, поскольку не было прямой связи системы ЦРУ с гражданскими компьютерными системами. Но было впечатление, что он подбирается все ближе.

На какое-то время в душе Столла возникли сомнения. Стоит ли сотрудничать с властями и поднимать тревогу в ЦРУ по поводу электронного шпионажа внутри него? Не оставить ли все так, как есть, предоставив хакеру возможность оставаться неразоблаченным. Однако прежде чем перейти к более-менее обдуманным мерам, Столл позвонил

по номерам, добытым хакером. В отличие от сухой реакции ФБР, ЦРУ немедленно командировало четырех сотрудников в Беркли для обсуждения ситуации.

* * *

Чтобы Пенго присоединился к проекту «Эквалайзер», его не потребовалось долго уговаривать. Сначала Доб польстил его самолюбию. дав понять, как они нуждаются в его помощи, и сказав, что Сергей выразил желание встретиться именно сним. Ведь возможности Хаг-барда были довольно ограниченны. Даже имея достаточно много телефонных номеров и паролей, Хагбард часами мог блуждать внутри системы VMS. Он знал, как взломать нужный компьютер и найти необходимые файлы. Он знал, с каким диском работает и где хранится электронная почта. Но во всем, что выходило за эти пределы, он «потухал». Если бы его попросили определить, что за машины входят в систему, с которой он работает, он бы оказался бессильным. Часто он бывал не в настроении и не мог работать эффективно.

Ему нужно было слишком долго думать над каждым следующим шагом.

Одаренный хакер в равной мере опирается и на свои навыки и на свою интуицию. А главное, при всех его грандиозных теориях Хагбард не умел программировать. Группе нужен был специалист по VMS, умеющий программировать. И выбор вполне естественно пал на Пенго.

У Пенго были свои взгляды насчет того, как заработать на хакин-ге.

Его стратегия базировалась на трех идеях. Одна из них заключалась в попытке продать только часть «ноу-хау» и назначить за это более разумную цену, возможно, 150000 марок, или 75000 долларов, Друroe предложение состояло в организации хакерами семинаров или курсов для Восточной) блока с целью обучения советских специалистов всему, что нужно для хакинга. Третья идея, на которой, казалось, Пенго «зациклился» с особым удовольствием, была в том, чтобы постараться уговорить Советы создать для него «безопасную» компьютерную сеть, действующую из Восточного Берлина. А именно: снабдить его первоклассным компьютером VAX с большим объемом памяти для хранения информации, высокоскоростным модемом для быстрого переноса данных и телефонными линиями, защищенными от прослушивания. Последняя из трех идей казалась ему наиболее перспективной: она может дать Советам информацию, которая им нужна, а ему обеспечит некоторую сумму «легких» денег. Пенго решил подчеркнуть это особо при встрече с Сергеем. Однако идти к Сергею с пустыми руками было неловко. По настоянию Карла Пенго поискал, что можно было бы отнести в качестве первой «приманки». По-видимому, подходил любой программный продукт, лишь бы он выглядел впечатляюще. Для начала он подготовил магнитную ленту с некоторыми программами по разработке чи-пов – добычу от прошлых набегов на Thomson-Brandt, французского государственную компанию, выпускающую электронные приборы, а также небольшие программы для VAX. Однако для получения чего-нибудь стоящего при работе с сетями ему требовалось бы оставаться подключенным к компьютерной системе слишком долго. Приходилось выбирать такие компьютеры, где было плоховато с защитой. Раньше ему уже случалось проникать в Сингапурский компьютерный центр Digital Eguipment Corporation, и он превосходно там ориентировался.

Сингапурский филиал имел, мягко говоря, минимальную защищенность.

Диспетчер его системы, казалось, спал у пульта, крайне редко проверяя, кто, собственно, подключился к компьютеру. Так что не было труда работать с сингапурским VAX со всеми привилегиями, причем Пенго знал, что может делать это в течение длительных отрезков времени. Однажды поздней ночью он запустил компьютер и обнаружил то, что хотел. Это была защитная программа для VMS, называемая Securepack, разработанная Digital в 1983 г. для внутреннего применения на компьютерах компании. Для Советов это могло бы составить ценную находку. Пенго переписал программу на несколько дискет. Кроме того, он сделал около тридцати страниц копий, тщательно удаляя из них любую информацию о том, как на самом деле удалось проникнуть в компьютеры. Ночью, накануне поездки в Восточный Берлин Пенго, Доб и Питер Карл провели многочасовой сеанс хакинга из комнаты Доба в отеле «Швайцергоф». Густо дымился гашиш, поднимая настроение, хотя это вызывало нежелательный побочный эффект: будучи сильно возбужденным, Пенго имел обыкновение на долгие часы закапываться в какую-нибудь частную задачу, что значительно снижало его общую продуктивность и увеличивало сумму оплаты за пользование телефоном.

Поделиться:
Популярные книги

Кодекс Охотника. Книга XXXIX

Сапфир Олег
39. Кодекс Охотника
Фантастика:
фэнтези
попаданцы
боевая фантастика
5.00
рейтинг книги
Кодекс Охотника. Книга XXXIX

Базис

Владимиров Денис
7. Глэрд
Фантастика:
фэнтези
боевая фантастика
попаданцы
5.00
рейтинг книги
Базис

Шайтан Иван 5

Тен Эдуард
5. Шайтан Иван
Фантастика:
попаданцы
альтернативная история
историческое фэнтези
5.00
рейтинг книги
Шайтан Иван 5

Идеальный мир для Лекаря 7

Сапфир Олег
7. Лекарь
Фантастика:
юмористическая фантастика
попаданцы
аниме
5.00
рейтинг книги
Идеальный мир для Лекаря 7

Лекарь Империи 5

Карелин Сергей Витальевич
5. Лекарь Империи
Фантастика:
городское фэнтези
аниме
героическая фантастика
попаданцы
5.00
рейтинг книги
Лекарь Империи 5

Дворянин

Злотников Роман Валерьевич
2. Император и трубочист
Фантастика:
боевая фантастика
альтернативная история
5.00
рейтинг книги
Дворянин

Золотой ворон

Сакавич Нора
5. Все ради игры
Фантастика:
зарубежная фантастика
5.00
рейтинг книги
Золотой ворон

Герцог. Книга 1. Формула геноцида

Юллем Евгений
1. Псевдоним "Испанец" - 2
Фантастика:
фэнтези
попаданцы
аниме
5.00
рейтинг книги
Герцог. Книга 1. Формула геноцида

Телохранитель Генсека. Том 4

Алмазный Петр
4. Медведев
Фантастика:
попаданцы
альтернативная история
6.00
рейтинг книги
Телохранитель Генсека. Том 4

Излом

Осадчук Алексей Витальевич
10. Последняя жизнь
Фантастика:
фэнтези
попаданцы
аниме
5.00
рейтинг книги
Излом

Камень. Книга 4

Минин Станислав
4. Камень
Фантастика:
боевая фантастика
7.77
рейтинг книги
Камень. Книга 4

Эволюционер из трущоб. Том 2

Панарин Антон
2. Эволюционер из трущоб
Фантастика:
космическая фантастика
попаданцы
5.00
рейтинг книги
Эволюционер из трущоб. Том 2

Я еще князь. Книга XX

Дрейк Сириус
20. Дорогой барон!
Фантастика:
юмористическое фэнтези
попаданцы
аниме
5.00
рейтинг книги
Я еще князь. Книга XX

Изменяющий-Механик. Компиляция. Книги 1-18

Усманов Хайдарали
Собрание сочинений
Фантастика:
боевая фантастика
космическая фантастика
5.00
рейтинг книги
Изменяющий-Механик. Компиляция. Книги 1-18