Категории
Самые читаемые книги
ЧитаемОнлайн » Документальные книги » Прочая документальная литература » Яйцо кукушки. История разоблачения легендарного хакера - Клиффорд Столл

Яйцо кукушки. История разоблачения легендарного хакера - Клиффорд Столл

Читать онлайн Яйцо кукушки. История разоблачения легендарного хакера - Клиффорд Столл

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 49 50 51 52 53 54 55 56 57 ... 92
Перейти на страницу:
пароль снова.

Хакер вошел прямо в программное обеспечение авторизации и добавил новое учетное имя. Он отыскал старое неиспользованное учетное имя и модифицировал его. Один офицер ВВС, полковник Абренс, имел учетное имя, но не пользовался этим компьютером в течение года. Хакер слегка модифицировал учетное имя полковника, придав ему системные привилегии и новый пароль: AFHACK.

Отныне он не нуждается в учетном имени Полевая Служба. Замаскировавшись под офицера ВВС, он имел теперь неограниченный доступ к компьютеру Космического отдела.

Что я мог сделать? Оставить хакера соединенным — значит, допустить утечку секретной информации из ВВС. Разъединение заставит его использовать другой маршрут в обход моих лабораторных мониторов. Нам нужно вырубить его в Космическом командовании. Но сначала я хочу оттрассировать его. Я позвонил Стиву Уайту. Через пять минут он оттрассировал соединение до Ганновера и позвонил в Бундеспост.

Несколько минут молчания. «Клифф, как думаешь, это соединение надолго?»

— Не могу сказать точно, но полагаю, да.

— Окей.

Стив перешел на другой телефон. Через минуту вернулся на мою линию. «Вольфганг трассирует соединение в Ганновере. Это местный вызов. Они собираются трассировать его всю дорогу».

Вот это новость! Местный вызов в Ганновере означает, что хакер находится где-то в Ганновере.

Стив выкрикивал инструкции от Вольфганга: «Что бы вы ни делали, не разъединяйте хакера. Держите его на линии, если сможете!»

Было ощущение, будто вор грабит твой дом, а ты наблюдаешь. Должен ли я вырубить его или дать возможность продолжать трассировку?

Ладно, нужно позвонить кому-то из руководства. Как насчет Майка Гиббонса из ФБР? Нет поблизости. А, вот еще хорошее место для звонка — Национальный Центр Компьютерной Безопасности. Не везет. Зика Хэнсона не было, а голос на дальнем конце линии объяснил: «Я бы очень хотел помочь вам, но мы только проектируем безопасные компьютеры. Мы не занимаемся эксплуатационными вопросами».

Так, больше не осталось никого, с кем можно поговорить, кроме ВВС. Я подсоединился к информационному центру сети Милнета и добрался до человека, в чей компьютер накрепко внедрился хакер.

— Простите, я разыскиваю системного менеджера ВАКС — компьютера Космического командования.

— Сержант Томас слушает. Я — системный менеджер.

— Видите ли, не знаю, как вам это лучше объяснить. Дело в том, что в ваш компьютер забрался хакер.

— Что? А вы кто?

Даже по телефону я мог ощутить, как он грозно смотрит на меня, сурово сдвинув брови.

— Я — астроном из лоуренсовской лаборатории в Беркли.

— Откуда вы взяли, что здесь появился хакер?

— Я наблюдал, как он залез в ваш компьютер через Милнет.

— Вы думаете, я вам поверю?

— Выведите список ваших пользователей.

— Окей. Я не вижу ничего странного. К нам подключены пятьдесят семь человек и система функционирует нормально.

— Не заметили вы кого нибудь нового? — спросил я.

— Дайте посмотреть… Нет, все нормально.

— Известен вам некто по фамилии Абренс?

— Да. Полковник Абренс. Он подключился только что. А что вы, собственно, хотите?

— Вы уверены, что Абренс законный пользователь?

— Черт побери, конечно. Он полковник.

Пришлось сказать прямо: «Видите ли, хакер украл учетное имя полковника Абренса. Он подключен как раз сейчас и сбрасывает себе ваши файлы».

— Откуда вы знаете?

— Я следил за ним. У меня есть распечатка, — сказал я. — Он прошел в систему под учетным именем «Полевое Обслуживание», затем заново установил пароль Абренса.

— Это невозможно. Как раз вчера я заново установил пароль к учетному имени «Полевая Служба». У него истек срок действия.

— Да, знаю. Вы установили пароль «сервис». Тот же самый, что был в прошлом году. Хакер знает его.

— Черт, меня убьют. Не кладите трубку.

Я слышу, как сержант Томас кого-то зовет.

— Что вы хотите, чтобы мы сделали? — спросил он. — Я могу выключить компьютер прямо сейчас.

— Нет, подержите еще немного, — сказал я. — Как раз теперь мы трассируем линию и подбираемся к хакеру.

Это была правда. Стив Уайт только что получил сообщение от Вольфганга Хоффмана с просьбой держать хакера на линии как можно дольше.

— Окей, но мы должны будем позвать нашего дежурного офицера. Он примет окончательное решение.

Мне трудно было осуждать их за это. Совершенно посторонний человек звонит из Беркли и говорит им, что кто-то забрался в их систему. Между телефонными звонками я наблюдал, как принтер печатает каждую команду хакера. Сегодня он не печатал список имен всех файлов. Совсем наоборот: он называл специальные файлы. Он уже знал, какие файлы искать, и ему не нужно было шарить в поисках их имен.

Да. Это важная улика. Три дня назад хакер получил список имен тысячи файлов. Сегодня он шел прямо по тем файлам, которые интересовали его. Он, должно быть, распечатал весь свой сеанс. Иначе он бы забыл имена файлов. Я уже знал, что он ведет подробную записную книжку — иначе бы он забыл некоторые мероприятия, которые планировал несколько месяцев назад. Я вспомнил свою встречу в ЦРУ: Тиджей интересовался, записывает ли хакер свои сеансы. Теперь я это знал.

Какие файлы он внес в свой список? Он перескочил через все программы и проигнорировал руководящие указания системного управления. Взялся за оперативные планы. Документы, описывающие полезную нагрузку космического челнока. Результаты тестирования систем обнаружения спутников. Проекты исследовательских работ в рамках стратегической оборонной инициативы. Описание управляемой астронавтом системы фотографирования.

Ни один из этих разделов информации не был помечен как «учтенный». Они не были секретными, совершенно секретными или даже для служебного пользования. В настоящее время военным компьютерам в Милнете не разрешается иметь дело с учтенной информацией. Есть другая компьютерная сеть, совершенно изолированная, которая обрабатывает учтенную информацию. Так что в этом смысле Космический отдел системного командования ничего не потерял: их компьютер — вне категорий учета.

Но есть более глубокая проблема. Отдельные общедоступные документы могут не содержать категорированной информации. Но если собрать много документов, то уже можно раскрыть секреты. Заказ производителя самолетов на отгрузку титана не является секретным. То же относится и к факту создания им нового бомбардировщика. Но оба факта вместе прямо указывают на то, что новый бомбардировщик фирмы Боинг делается из титана и поэтому должен летать на сверхзвуковых скоростях (поскольку обычный алюминий не выдерживает высоких температур).

В прошлом для сопоставления информации из разных источников вы проводили недели в библиотеке. Теперь при наличии компьютерных сетей вы можете сопоставить данные за несколько минут. Достаточно вспомнить, как я манипулировал счетами междугородних телефонных разговоров Майтера, чтобы найти, куда наведывался хакер. Анализируя общедоступную информацию с помощью компьютера, люди могут раскрывать секреты, даже не заглядывая в закрытые базы данных.

В 1985 году вице-адмирал Джон Пойндекстер был сильно

1 ... 49 50 51 52 53 54 55 56 57 ... 92
Перейти на страницу:
На этой странице вы можете бесплатно скачать Яйцо кукушки. История разоблачения легендарного хакера - Клиффорд Столл торрент бесплатно.
Комментарии
КОММЕНТАРИИ 👉
Комментарии
Татьяна
Татьяна 21.11.2024 - 19:18
Одним словом, Марк Твен!
Без носенко Сергей Михайлович
Без носенко Сергей Михайлович 25.10.2024 - 16:41
Я помню брата моего деда- Без носенко Григория Корнеевича, дядьку Фёдора т тётю Фаню. И много слышал от деда про Загранное, Танцы, Савгу...