Категории
Самые читаемые книги
ЧитаемОнлайн » Документальные книги » Прочая документальная литература » Яйцо кукушки. История разоблачения легендарного хакера - Клиффорд Столл

Яйцо кукушки. История разоблачения легендарного хакера - Клиффорд Столл

Читать онлайн Яйцо кукушки. История разоблачения легендарного хакера - Клиффорд Столл

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 32 33 34 35 36 37 38 39 40 ... 92
Перейти на страницу:
почему никто не займется проверкой компьютеров?

— Мы занимаемся, у нас есть подробные записи о том, как используется каждый компьютер, — сказал Билл, — но это делается для учета, а не для обнаружения хакеров.

Я подумал, как бы повели себя его люди, если бы обнаружили ошибку в 75 центов в распечатках счетов.

— Когда-нибудь слышал об Аэроваксе?

— Да, а что с ним?

— Просто спрашиваю. В нем есть секретная информация?

— Насколько я знаю, нет. Это система управления воздушным движением. А почему ты спрашиваешь?

— Просто интересно. Однако тебе стоит его перепроверить.

Не мог же я сказать, что я болтался вчера в его системе и обнаружил троянского коня.

— Не представляешь, как туда пролезть хакеру?

— Практически невозможно.

— Следует проверить модемные порты общего доступа. Попробуй при этом подключиться к Майтеру через Тимнет. С вашей системой может связаться кто угодно и откуда угодно.

Последнее заявление все-таки пробудило в нем подозрение, что у него серьезные проблемы. В Майтере работают не дураки, а глупенькие. Билл не знал, как реагировать, однако не собирался оставлять систему открытой. Не могу его за это винить. Его компьютеры были практически голыми.

Больше всего ему хотелось, чтобы я не трепался дальше.

Ладно, но при одном условии. В течение нескольких месяцев майтеровские компьютеры связывались по телефону со многими городами, используя дорогие междугородние линии фирмы AT&T. Должны быть счета.

В Беркли мы снимали один дом на пятерых. Ежемесячно, когда приходил счет за телефон, мы устраивали вечеринку, сидели и спорили. Каждый говорил, что к данному звонку он отношения не имеет. В конце концов как-то определяли, кто звонил, и счет оплачивался. Если мы впятером смогли все-таки все выяснить, то Майтер наверняка сможет. Я спросил Билла: «Кто оплачивает телефонные счета за компьютерные подключения?»

— Точно не знаю, — ответил он, — но, по-моему, центральная бухгалтерия. Я там никогда не был.

Теперь понятно, как хакер обходил это препятствие. Работники, оплачивающие телефонные счета, не общаются с компьютерами. Странно. Использование модемов требует оплаты междугородних переговоров. Телефонная компания пересылает в Майтер счет, и некий безликий бухгалтер подписывает чек. Никому не интересно, следует ли платить за звонки в Беркли.

Билл просил меня молчать. Ладно, но я хотел кое-что поиметь за свое молчание.

— Скажи, Билл, не смог бы ты мне прислать копии телефонных счетов за связь с компьютером?

— Зачем они тебе?

— Да просто посмотрю на досуге, куда еще пролез хакер.

Спустя две недели я получил толстый конверт, набитый счетами за переговоры из Чесапика и Потомака.

Мои соседи и я торговались по поводу двадцатидолларового счета. Счетов же на тысячу долларов я не видел никогда. Майтер оплачивал сотни междугородних звонков, по всей Северной Америке. Это не были люди. Счета указывали, что компьютер Майтера связывался с сотней других машин (я доказал это, позвонив по нескольким номерам, в каждом случае я слышал писк модема).

Из всего этого я извлек полезную информацию. Я начал понимать, чем звонки хакера отличаются от обычных. Большую часть звонков можно отнести к разряду хакерских. В списке было очень много соединений с Аннистоном, штат Алабама. Были также связи с оклендским отделением Тимнета. Но в счете должны содержаться и вполне законные звонки. В конце концов, сотрудники Майтера должны связываться с компьютерами, чтобы передать данные или скопировать свежие программы из машин Западного Побережья. Как же отличить такие звонки от хакерских?

Дома Марта готовила обед, Клавдия делала салат, а я пек печенье[2], когда принесли счет за телефонные переговоры. Набивая рот шоколадными чипсами, мы начали торговаться.

Мои подруги и я не испытывали затруднений, выясняя, кто пользовался междугородным телефоном. Если я звонил в Буффало с 9-35 до 9-45, тогда, скорее всего, я же звонил и в Нью-Йорк с 9-46 до 9-52. Просматривая майтеровские счета, я знал, что только хакер мог звонить на военную базу в Аннистоне, штат Алабама. Весьма вероятно, что телефонный звонок, сделанный минутой позже, тоже его. То же самое относится и к звонку, предшествовавшему связи с Алабамой. В физике это называется корреляционным анализом. Если днем наблюдаются вспышки на солнце, а ночью — яркое сияние, то скорее всего эти явления связаны. Надо смотреть на события, происходящие друг за другом, и пытаться определить взаимосвязь. Просто здравый смысл.

Передо мной лежат телефонные счета за шесть месяцев.

Даты, время, номера телефонов и города. Их наберется, может быть, тысяч пять. Слишком много, чтобы провести анализ вручную. Однако компьютер легко справиться с этой работой — для вычисления перемещений существует множество программ. Все, что нужно сделать — это ввести данные в мой Макинтош.

Вы когда-нибудь набирали на клавиатуре пять тысяч телефонных номеров? А мне пришлось делать это дважды, чтобы убедиться в отсутствии ошибок. Это заняло два дня. Два дня на ввод данных, и один час — на анализ. Я ввел в программу параметр, указывающий, что все звонки в аннистонскую военную базу следует рассматривать как хакерские. Нужно было найти все звонки, предшествующие им или следующие за ними. Выяснилось, что хакер много раз звонил в оклендское отделение Тимнета. Программа вела себя вполне разумно. Всю вторую половину дня я провозился с программой, совершенствуя статистические методы и исследуя влияние различных алгоритмов на выходные результаты. Это позволило определить вероятность того, что данный звонок сделан хакером. Очень остроумно — можно добыть доказательства, не выходя из дома.

Только вечером я осознал полученные результаты. Хакер не просто врывался в мой компьютер, а побывал по крайней мере в шести, а может быть, даже в дюжине других.

Из Майтера по междугородней линии хакер подключался к Норфолку, Оук Риджу, Омахе, Сан Диего, Пасадене, Ливермору и Атланте. Очень интересно: он сделал тысячу звонков, длившиеся не более минуты, в города, разбросанные по всей стране. На базы ВВС, на верфи ВМФ, на авиационные заводы и в оборонные фирмы. Что можно узнать за одну минуту связи с армейским испытательным полигоном?

В течение шести месяцев этот парень тайно вламывался на базы ВВС и в компьютеры, разбросанные по всей стране. Невидимый, неслышимый, анонимный, упорный, удачливый. Что ему надо? Что он успел разнюхать? И что он делает с полученной информацией?

Глава 26

В майтеровских счетах содержались сотни номеров телефонов из всех уголков страны. Большая часть разговоров длилась минуту или две. Но каналы несли не человеческие голоса — один компьютер звонил другому.

Однако голос моего босса был определенно человеческим. Где-то в конце ноября Рой Керт заглянул в мой кабинетик и застал меня спящим за

1 ... 32 33 34 35 36 37 38 39 40 ... 92
Перейти на страницу:
На этой странице вы можете бесплатно скачать Яйцо кукушки. История разоблачения легендарного хакера - Клиффорд Столл торрент бесплатно.
Комментарии
КОММЕНТАРИИ 👉
Комментарии
Татьяна
Татьяна 21.11.2024 - 19:18
Одним словом, Марк Твен!
Без носенко Сергей Михайлович
Без носенко Сергей Михайлович 25.10.2024 - 16:41
Я помню брата моего деда- Без носенко Григория Корнеевича, дядьку Фёдора т тётю Фаню. И много слышал от деда про Загранное, Танцы, Савгу...