Категории
Самые читаемые
RUSBOOK.SU » Документальные книги » Биографии и Мемуары » Хакеры (takedown) - Джон Маркоф

Хакеры (takedown) - Джон Маркоф

Читать онлайн Хакеры (takedown) - Джон Маркоф

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 7 8 9 10 11 12 13 14 15 ... 124
Перейти на страницу:

Поскольку многим фрикам был известен адрес доступа к сети U.S.Leasing, компьютер этой фирмы быстро стал для них излюбленным объектом упражнений. Чего только Роско и Сьюзен с ним не проделывали! Запускали адрес доступа на всевозможные электронные доски объявлений, проводили по системе «экскурсии» для начинающих фриков в познавательных целях и много чего еще. Фирма U.S.Leasing пользовалась только компьютерами PDP-11, на которых была установлена операционная система RSTS, имевшая дурную славу из-за своей ненадежности. Ее создавали в 70-е годы, и главной целью разработчиков было сделать ее как можно более удобной для пользователей. Например, каждому пользователю она автоматически присваивала пароль, стоило лишь ввести соответствующий запрос. Стоило кому угодно запросить отчет о состоянии системы, как она выдавала полный список пользователей. В качестве паролей многие, не желая утруждать себя, использовали свои собственные имена. Да к тому же, чтобы еще больше облегчить выбор пароля, фирма-изготовитель даже предлагала список слов типа «field» или «test», предназначавшихся для специалистов-прикладников, слабо разбиравшихся в тонкостях программирования. Но как раз им-то чаще всего присваивались высокие уровни привилегий.

Поэтому проникнуть в такой компьютер для фриков не составляло труда. Первым делом нужно было войти в сеть Telenet. Это была первая в истории коммерческая сеть. Компьютерные сети отличаются от телефонных тем, что разговоры проходят не по отдельным каналам, а напротив, много линий связи одних компьютеров с другими умещаются в одном канале. Передаваемая информация преобразуется в цифровую форму – в последовательности нулей и единиц, – и благодаря этому ее можно дробить на маленькие пакеты. Каждому пакету присваивается свой адрес, по которому система распознает, куда этот пакет должен быть доставлен. У специалистов это принято называть пакетной коммутацией.

Сеть Telenet была организована таким образом, что каждый пользователь мог выбрать тот или иной компьютерный терминал для обмена информацией, просто-напросто введя со своей клавиатуры определенную последовательность символов. После этого два компьютерных терминала соединялись автоматически. Пользовательские компьютеры, каждый со своим идентификатором, образовывали подобие сетки, и к каждому из них, будь то компьютер в солиднейшем Bank of America или в какой-нибудь захудалой конторе, можно было подключиться одним телефонным звонком.

Так вот, Сьюзен решила первым делом собрать доказательства. Ей было известно, как трудно выследить людей, искусно проникающих в чужие компьютеры. Ведь единственные «отпечатки пальцев», которые они оставляют, – это переключения в электронных схемах, а с уверенностью сказать, кто именно их инициировал, практически невозможно. Даже километры распечаток, фиксирующих все действия взломщика внутри системы, все отданные им команды, бесполезны. если нет каких-то других убедительных фактов, подтверждающих, что взлом совершил тот или иной человек. Поэтому Сьюзен решила для начала раздобыть что-нибудь, написанное Роско от руки, чтобы иметь образец его почерка. Когда однажды он набросал на листке бумаги номер компьютера U.S.Leasing и несколько паролей, она внимательно проследила за тем, как он сложил этот листок и сунул в задний карман.

Сотрудников вычислительного центра U.S.Leasing немало удивило то, что однажды декабрьским днем 1980 года с их компьютерами, выполнявшими обычные прикладные программы, стало твориться что-то непонятное. Они стали работать медленнее, чем обычно. Поэтому дежурный оператор испытал чувство облегчения, когда ближе к вечеру раздался телефонный звонок и чей-то голос в трубке представился специалистом по устранению неисправностей из Digital Equipment. Оператору он сообщил, что замедлилась работа всех компьютеров Digital Equipment всюду, где они установлены. Поэтому работы у него так много, что он не может поспеть всюду сам и попробует устранить неполадки по телефону. После этого он попросил оператора сообщить ему телефонный номер для установления связи с компьютером, символ для регистрации входа и пароль. Дежурный оператор с радостью выложил все эти сведения да еще и поблагодарил за помощь, на что голос в телефонной трубке заверил, что к следующему утру все будет в порядке.

Однако на следующее утро компьютеры не пришли в норму. Наоборот, ситуация оказалась еще хуже. Джон Уипл, один из вице-президентов U.S.Leasing, отвечающий за обработку данных, связался с местным филиалом Digital Equipment и попросил к телефону того сотрудника, который вчера разговаривал с дежурным оператором. Выяснилось, что сотрудника с таким именем в Сан-Франциско не было вовсе. Тогда Уипл позвонил в главный офис Digital Equipment в штате Массачусетс. Оттуда ответили, что вообще ни в одном их филиале человека с такой фамилией нет. И больше того, ни от одной фирмы, где установлены их компьютеры, жалоб на медленную работу не поступало. Уипл отправился в машинный зал.

– Кто-то пробрался в нашу систему, – сказал он оператору. Сделать можно было только одно: обнаружить и уничтожить все незаконные подключения, а затем обзвонить всех зарегистрированных пользователей и дать им новые пароли. В этот же день тот самый неизвестный еще раз позвонил дежурному оператору. Говорил он так же доброжелательно, как и вчера. По его словам, принятые им меры не помогли.

– Мне что-то не удается войти в вашу машину, – сказал он озабоченно.

На этот раз оператор не попался в ловушку:– Оставьте мне свой номер, я вам перезвоню. – Ох, ко мне дозвониться трудно, – был ответ. – Давайте лучше я вам перезвоню.

На следующее утро, едва Уипл пришел на работу, его ждал неприятный сюрприз. Выяснилось, что принтер, подключенный к одному из компьютеров, всю ночь выдавал распечатки, пока не израсходовал весь рулон бумаги. Пол в машинном зале был устлан распечатками. Вся бумага была густо усеяна буквами. Но это был один и тот же текст, повторявшийся сотни раз: «Фантом пришел снова. Скоро я уничтожу все ваши диски, и основные и резервные, в системе А. Систему В я уже разрушил. Попробуйте восстановить ее, придурки!». Другой текст, тоже многократно повторявшийся, был короче: «Это наша месть!». А потом шли бесконечно повторявшиеся строчки: «Пошли вы на…! Пошли вы на…! Пошли вы на…!». Впрочем, среди этих непристойностей мелькали чьи-то имена. Одно имя – Роско, другое – Митник. Уипл задумался. Митник… МИТник? Неужели это студенты Массачусетского технологического?

Людей, в 60-е и 70-е годы сделавших вычислительную технику своей профессией, трудно было назвать порывистыми и горячими. В основном это были люди, погруженные в себя и предпочитавшие трудиться сосредоточенно и уединенно. В те годы компьютерная техника и обработка данных еще не начали бурно развиваться, и потому в этих областях трудно было прославиться или сделать громкую карьеру. Честолюбивые люди не шли в эту область. А те, кто шел, были людьми совсем другого склада. К их числу принадлежал и Джон Уипл. Эти люди, окончив школу, поступали в такие серьезные институты, как Массачусетский технологический, и начинали заниматься компьютерами только потому, что им еще с детства нравилось не играть, допустим, в футбол, а сидеть в комнате и разбирать на части радиоприемники. Некоторые из них были просто помешаны на математике и воспринимали компьютер всего лишь как инструмент для сложных вычислений.

(adsbygoogle = window.adsbygoogle || []).push({});
1 ... 7 8 9 10 11 12 13 14 15 ... 124
Перейти на страницу:
На этой странице вы можете бесплатно скачать Хакеры (takedown) - Джон Маркоф торрент бесплатно.
Комментарии
Открыть боковую панель
Комментарии
Вася
Вася 24.11.2024 - 19:04
Прекрасное описание анального секса
Сергій
Сергій 25.01.2024 - 17:17
"Убийство миссис Спэнлоу" от Агаты Кристи – это великолепный детектив, который завораживает с первой страницы и держит в напряжении до последнего момента. Кристи, как всегда, мастерски строит