Электронная библиотека » Клиффорд Столл » » онлайн чтение - страница 5


  • Текст добавлен: 18 января 2023, 16:38


Автор книги: Клиффорд Столл


Жанр: Исторические приключения, Приключения


Возрастные ограничения: +16

сообщить о неприемлемом содержимом

Текущая страница: 5 (всего у книги 24 страниц) [доступный отрывок для чтения: 7 страниц]

Шрифт:
- 100% +

Глава 10

Окленд, где бывали-живали Джек Лондон, Эд Мис и Гертруда Штайн. Двадцать минут езды на велосипеде от студенческого городка Беркли – и вы у оклендского «Парамаунт Театер» с его величественной архитектурой в стиле «арт-декор» и притягательной настенной живописью. Через несколько кварталов, в подвале неприглядного современного здания, Тимнет арендовал помещение для пятидесяти модемов. Именно сюда вел след, обнаруженный Роном Вивьером. Теперь дело за местной телефонной компанией.

Двухдюймовые кабели, проложенные под Бродвеем, соединяли тимнетовские модемы с таинственным зданием без вывески и окон. Здесь размещался электронный коммутатор компании «Пасифик Беллз Франклин», обслуживающий десять тысяч телефонных линий. Код области этих линий – 415, а префикс – 430. Тимнет абонировал 50 таких каналов. Из своей неведомой норы хакер набрал номер 415/430-2900. След таинственного гостя вел к коммутатору ESS-5 компании «Пасифик Беллз».

На берегу залива Сан-Франциско располагался офис Ли Ченга. Фасад здания выходил на аллею для прогулок, отходящую от Маркет Стрит. Ли был детективом компании, следил за телефонными каналами. Ли был доктором криминалистики. Его диссертация была посвящена выявлению причин несчастных случаев и восстановлению хода событий. Но восемь лет телефонной слежки привили ему инженерный взгляд на телефонную компанию и фараоновский – на общество. Теперь для него людские сообщества определялись кодами областей, местными и магистральными линиями, а также полицейскими округами. Предупрежденный заранее, Ли запустил компьютер, контролировавший телефонные соединения. В центре управления главным коммутатором он подключился к каналу обслуживания ESS, проверил программу контроля за состоянием линий и установил программу-ловушку. Эта программа автоматически контролировала состояние отдельной телефонной линии. Она фиксировала дату, время, количество гудков до ответа, а также месторасположение звонившего. Если звонили от абонента местной телефонной станции, то на этом работа Ли заканчивались. Но обычно звонили не местные абоненты, и Ли для отслеживания пути звонка – тракта – приходилось связываться иногда чуть ли не с десятком других станций.

Когда техника на телефонной станции просят выяснить тракт, он бросает все дела, кроме очень неотложных: у Ли наивысший приоритет. Техник подключается к управляющему компьютеру, выводит на дисплей статус телефонного номера (занято, свободно, не повешена трубка) и запускает программу, определяющую, откуда звонок. Если повезет, выслеживание номера занимает несколько секунд. Но несколько телефонных станций, построенных еще в 50-е годы, используют механические элементы коммутации. Когда тракт проходит через них, то можно услышать в трубке легкие пульсации фона – это происходит переброс реле при наборе номера. Старейшины телефонных систем гордятся этим антиквариатом и утверждают, что грядущую ядерную атаку выдержат только такие коммутаторы. Но они усложняют задачу: надо найти техника, который бы согласился бегать от стойки к стойке, выслеживая звонок.

Местные телефонные звонки можно выслеживать только в момент соединения. После того, как трубка повешена, соединение обрывается и… конец. Поэтому бедняга Ли несется, весь в мыле, как боевой конь.

Телефонные компании не больно любят выслеживание телефонных трактов: соединение могут выследить только очень квалифицированные техники, слежка очень дорого стоит, а иногда приводит к судебным тяжбам. Страх перед судебными тяжбами не позволял Ли оказывать неофициальную помощь.

Наша беседа в сентябре 1986 года была короткой:

– Слушай, нам надо узнать один номерок.

– Есть ордер?

– Нет, а он нужен?

– Может, и нет, но без ордера ничего делать не будем.

После вчерашней атаки ждать было невозможно. Мое исследование телефонной книги ни к чему ни привело. Если появится более грамотно написанный троянский конь, то мой босс ударится в такую панику, что закроет расследование. И что тогда останется от отпущенных трех недель?!

Сэнди Мерола был антиподом Роя Керта. Когда Рой своим змеиным языком жалил кого-нибудь, Сэнди зализывал укус. Еще в университетском городке Сэнди обнаружил скопление персональных компьютеров в общем зале библиотеки. Как всякий компьютероголик, он поошивался вокруг и попробовал их использовать. Оказалось, эти компьютеры были запрограммированы на автоматический набор номера Тимнета и на подключение к биржевой информационной службе. Сэнди несколько минут подурачился за терминалом и разузнал последние котировки акций и финансовые слухи из «Уолл Стрит джорнал». Но самое главное – после того, как он отключился от биржевой информационной службы, на терминале появилось приглашение: «Тимнетовское имя пользователя?» И действительно, Сэнди легко связался с компьютерами нашей лаборатории. Может быть, наличие общественных терминалов все и объясняет. Пользоваться ими может любой – надо лишь набрать адрес отделения Тимнета в Окленде. Библиотека же находится всего в сотне футов от Кори Холла, где расположились асы ЮНИКС-Беркли.

По улице Сэнди всегда бегал трусцой. И на этот раз он взбежал на Кардиак Хилл и сообщил полиции о своем открытии: когда хакер появится в следующий раз, надо немедленно мчаться в библиотеку и хватать этого сукиного сына. Не нужен и ордер!

Сэнди прискакал из полицейского участка весь мокрый и застал меня играющим с йо-йо.

– Перестань валять дурака, Клифф. Полиция готова рвануть в студенческий городок и арестовать любого, кто только подойдет к этим проклятым терминалам.

Привыкнув оказывать первую медицинскую помощь или приставать к нарушителям правил парковки, полиция Лоуренсовской лаборатории в Беркли ни черта не смыслила в компьютерах и страшно боялась выслеживания телефонных номеров. Зато могла повязать любого компьютерного взломщика, застуканного с поличным. Я живо представил, как переодетые фараоны, нервно дрожа, следят за экраном терминала, радостно хватают бедного библиотекаря, изучавшего котировку акций промышленных предприятий, и запихивают в полицейский автомобиль…

– Все просто. Позвони мне при следующем появлении хакера. Я спущусь в библиотеку вместе с полицией и мы посмотрим, что там на экране. Если это данные из лабораторного компьютера, то пусть дальше полиция и разбирается.

– Они действительно собираются подглядывать за терминалом? При помощи зеркальных стекол и биноклей?

– Ну, ты даешь? Клифф, у тебя что, крыша поехала?

И Сэнди опять куда-то затрусил. Думаю, что ученых можно классифицировать по степени «съеханности крыши». Кстати, в студенческие времена я как-то заполнил карточку здоровья студента, указав в графе «жалобы»: «нехватка картошки». Врач отвел меня в сторонку и ласково сказал: «Сынок, у тебя что, крыша поехала? Мы вроде занимаемся серьезными вещами.»

Вскоре нам представился случай проверить гипотезу Сэнди. Через два дня после того, как троянский конь не взял барьер, в 12–42 хакер вновь заглянул к нам. Это было в обеденный перерыв: самое удобное время залезть в библиотеку и глянуть на терминалы. По сигналу тревоги я позвонил Сэнди. Пять минут спустя он появился вместе с двумя фараонами в пальто, костюмах и галстуках. В студенческом городке, населенном хиппи вроде нас, трудно было одеться более заметно, особенно в жаркий летний день. Один фараон даже пушку под пальто держал!

В следующие двадцать пять минут хакер стал суперпользователем, используя дыру в Гну-Эмаксе, прочел электронную почту за сегодняшний день и просмотрел состояние процессов. Чтобы выследить номер подключения к оклендскому отделению Тимнета, Рону Вивьеру пришлось пропустить обед. В любую минуту принтер мог внезапно остановиться, сигнализируя, что Сэнди и его спутники схватили злодея. Но хакер продолжал сеанс и отключился только в 1-40.

Спустя пару минут вернулся Сэнди. По его лицу все было ясно.

– За библиотечным терминалом никого не было. Даже рядом не стояло. Ты точно знаешь, что хакер подключался?

– Абсолютно. Вот распечатка. И потом Тимнет опять засек его в Окленде.

Сэнди погрустнел. Кратчайший путь завел в тупик: теперь все зависело от телефонной слежки.

Глава 11

Этот вечер Марта рассчитывала провести за изучением конституционного права, но жестокая жизнь заставила ее заняться латанием одеяла. Я пришел домой расстроенным: бесполезный библиотечный след так много обещал…

– Забудь про хакера. Ведь ты уже дома.

– Но он опять может забраться к нам в систему. – Я уже не мог думать ни о чем другом.

– Ты все равно ничем не можешь ему помешать. Вдень, пожалуйста, нитку и займись швом.

Марта сбежала с занятий, решив, что одеяло важнее. Важнее, но, как оказалось, для меня. Она сидела за книгами, а я размышлял, почему шов у меня похуже, чем у Кардена.

– Когда у нас будет ордер, то все равно придется ждать появления хакера. Скорее всего, он материализуется в 3 часа дня, когда никого не будет.

– Я же сказала: «Забудь про хакера. Ты уже дома».

Она даже не оторвалась от книги.

На следующий день хакер действительно не появился. Но ордер мы добыли. Мы сделали пару пробных звонков, убедились, что действительно умеем вычислять звонившего, и проверили «раскрутку» нашей локальной сети. Надоело мне все это быстро и до чертей, и я вернулся к астрономической программе анализа оптических процессов.

Во второй половине дня Рой созвал системщиков и операторов и прочел лекцию о секретности. Я-то понимал, что люди тем меньше болтают, чем больше понимают, поэтому рассказал, что видел и что намереваюсь делать. Дэйв тоже вклинился и рассказал о дыре в Гну-Эмаксе, при этом встрял Вэйн и заметил, что ни в коем случае не следует обсуждать проблемы хакерства, пересылая сообщения через компьютер: хакер регулярно читает электронную почту. Потом народ немножко подурачился под любимых диких героев Бориса и Наташу (игра только для Беркли!) и успокоился.

В четверг, в 12–42, вновь появились атрибуты Свентека. Рой позвонил в полицейскую службу лаборатории. К моменту, когда позвонил в полицейскую службу. Когда Тимнет «размотал» свою сеть, Рой продолжал орать в трубку:

– Мы должны выяснить номер! Ордер есть!.. Какого дьявола! Это ваши проблемы! Немедленно начинайте слежку! Если вы не сядете ему на хвост, будете иметь дело с директором!

Рой швырнул трубку. Босс был в ярости – аж побагровел.

– Черт бы побрал этих проклятых фараонов! Они никогда не занимались телефонной слежкой и не знают, кому звонить в телефонную компанию!

Ф-фу! По крайней мере, гром грянул не надо мной. Что ж, все к лучшему. Через пару минут хакер отключился, прочитав имена активных пользователей. К моменту начала телефонной слежки соединения не было. Пока босс остывал, я принялся за распечатку. Хакер подключился, считал список пользователей и отключился, даже не просмотрев почту. Ага! Я понял, почему так быстро. Он увидел системного оператора. Поднял перископ, увидел неприятеля и пошел на погружение. Я рассказал о хакере операторам. Теперь они скроются под псевдонимами.

16 сентября подошла к концу вторая неделя слежки. Я пытался сосредоточиться на решении оптических задач, но куда там! Сразу после обеда хакер вернулся. Я позвонил сначала в Тимнет, а затем боссу. К этому времени мы установили громкоговорящую связь и я беседовал, глядя, как хакер бродит по системе.

– Привет, Рон, это Клифф. Нам нужен номер, связанный с нашей тимнетовской линией. Лоуренсовская лаборатория в Беркли, тимнетовский узел 128, порт 3.

Минута возни на другом конце.

– Похоже на третий модем блока каналов с темпом передачи 1200 Бод. Линия 2903. Номер 415/430-2903.

– Спасибо, Рон.

Полиция слышала разговор и доложилась Ли Ченгу.

– Связь через франклинский коммутатор. Подожди.

Я уже привык ждать. Я видел, как хакер шарил в Гну-Эмаксе. Он захватывал права суперпользователя. Сеанс продлится не меньше десяти минут. Может быть, этого хватит, чтобы выяснить номер. Ну, давай, «Пасифик», давай, родной!

Прошло три минуты. Ли опять вышел на связь.

– Линия активна, все в порядке. Соединение с магистралью, ведущей в Беркли. Техник уже проверяет линию.

Еще две минуты. Хакер стал суперпользователем и занялся почтовыми файлами.

– Техник из Беркли говорит, что эта линия связана с одним из междугородних каналов фирмы AT&T. Жди.

Но Ли не смог больше ничего добиться. Я слышал его беседу с отделением в Беркли. Тамошний техник твердо стоял на том, что линия междугородняя. Ли попросил его проверить, тем временем хакер принялся за файл паролей.

Полагаю, он внес туда кое-что. Но я отвлекся, пытаясь услышать, что происходит.

– Магистральная группа 369, и, черт возьми, линия направляется в 5096MCLN.

Парень из Беркли чирикал на местном жаргоне.

– Надо звонить в Нью-Джерси. Клифф, ты еще здесь?

– Да. Что происходит?

– Неважно. Как ты думаешь, он еще поработает?

Хакер кончил возиться с файлом паролей и стирал свои временные файлы.

– Ничего не могу сказать. Думаю, что сейчас отключится.

– Отключение от Тимнета, – доложил Рой Вивьер. – Разъединение.

Ли потерял след.

Позвонили из полиции.

– Ну, джентльмены, что же произошло?

Первым говорил Ли Ченг.

– Думаю, что звонок был откуда-то с Восточного Побережья. Правда, есть маленький шанс, что это местная линия Беркли, хотя… нет, связь была через AT&T. Все магистральные линии «Пасифик Беллз» маркируются тремя цифрами; только междугородние магистрали имеют идентификаторы, содержащие четыре цифры. Эти линии… подождите, я посмотрю.

Я услышал стук клавиш. Через минуту Ли продолжил.

– Эй, Клифф, ты знаешь кого-нибудь в Вирджинии?

– Нет. Нигде поблизости нет ускорителей частиц. Нет даже физических лабораторий. Конечно, моя сестра там… Но она в компьютеры не вламывается. Она пишет технические отчеты для этого чертового Военно-Морского флота. Она даже посещает вечернюю школу в Военно-морском колледже.

– Тогда сегодня колотиться без толку. В следующий раз попытаюсь быть пошустрей.

Пошустрей? Вряд ли. На каждый звонок у меня уходило минут пять. Чтобы проследить связь через Тимнет, Рой Вивьер потратил две минуты; еще семь минут съел Ли, разбираясь с телефонными станциями. Четверть часа мы наблюдали путешествие хакера по компьютеру и двум сетям.

Чертова головоломка. Сэнди Мерола чувствовал, что хакер выходит на связь из Беркли. Чак МакНатт из Аризоны подозревал, что из Алабамы. Тимнетовский след вел в Окленд, штат Калифорния. «Пасифик Беллз» называл Вирджинию. Нью-Джерси? После каждого сеанса в моем журнале появлялись новые записи. Однако для картинки недоставало красок. Я начал писать комментарии к каждой распечатке. Я хотел все знать о моем незваном госте, понимать его намерения, предвидеть ходы, знать адрес и имя. Но каков смысл действий хакера? Когда спало напряжение, я занялся распечаткой последнего подключения.

Оба-на! Все, что я видел за эти пятнадцать минут, было лишь увертюрой к основной мелодии хакера. Два часа он был подключен к системе – я же заметил его только напоследок. Проклятье! Если бы я сразу засек его! За два часа можно было выследить даже черта в аду. Почему я его проворонил? Я ждал, что он воспользуется только атрибутами Свентека, а он прежде использовал атрибуты доступа трех других пользователей. В 11–09 утра хакер вошел в систему с учетным именем и паролем Элизы Марк – физика-ядерщика. Атрибуты были правомочными, счета оплачивались отделом физики атомного ядра, хотя сама владелица весь прошлый год проработала в Лаборатории Ферми. Легко выяснилось, что Элиза и понятия не имела, что кто-то использовал ее права доступа. Тот ли это хакер?

Использовав атрибуты Марк, он стал суперпользователем, пробравшись через дыру в Гну-Эмаксе. Имея права менеджера системы, он выбрал пользователей, не подключавшихся к системе в течение длительного времени. Таких пользователей было трое: Марк, Горан и Уитберг. Последние двое давно не работали в нашей лаборатории.

Он отредактировал файл паролей и вдохнул жизнь в три мертвых атрибута. Поскольку ни один из них не был уничтожен, то файлы этих пользователей и их учетная информация оставались в системе. Украв полномочия суперпользователя, хакер отредактировал общесистемный файл паролей. Он и не пытался разгадать шифр пароля Горана – просто стер его. Теперь же, когда пароль отсутствовал, хакер запросто мог воспользоваться им.

Затем хакер исчез. Что он замышляет?

Минутой спустя, он вновь появился, используя имя Горана, но сменив пароль на «Бенсон». Когда Роджер Горан попытается воспользоваться нашим ЮНИКС-компьютером, он здорово удивится, обнаружив, что старый пароль недействителен.

Понятно, почему хакер крал старые атрибуты доступа. Если бы он позарился на действующие, то стали бы поступать жалобы на невозможность войти в систему с привычными паролями… Именно поэтому мой противник охотился за никем не используемыми атрибутами. Мародер!

Украв атрибуты Горана, он затем заграбастал атрибуты Уитберга. Значит, что у него по крайней мере четыре набора атрибутов – Свентека, Уитберга, Горана и Марк. А кто знает, сколько всего? И для каких систем?

Работая под псевдонимом Уитберга, хакер через Милнет попытался соединиться с тремя системами, принадлежащими ВВС. Подождав минутку, он принялся просматривать файлы наших сотрудников. Ученые статьи, нудные технические предложения и описания процесса измерения сечения ядра изотопа бериллия навеяли на него сон. Взлом компьютеров – не тот путь, который ведет к власти, славе и позволяет постигнуть вековую мудрость. Неудовлетворенный, он покрутился вокруг восьмого ЮНИКСа, но Дэйв его надежно запечатал. Разочаровавшись, он распечатал список удаленных компьютеров, доступных из нашей лаборатории. Ничего секретного – имена, номера телефонов и электронные адреса тридцати машин, расположенных в Беркли.

Глава 12

В ожидании очередной атаки я думал, что придется опять ночевать под столом. В этот вечер хакер не появился. Появилась Марта. Она прикатила около семи и привезла термос с овощным супом и шитье (чтобы я не сидел без дела). Стеганое одеяло – непростая штука. Каждый треугольник, квадрат и параллелограмм нужно подогнать по размеру, отгладить и пришить. А как отличить лоскуток от обрезка? Облик творения начинает проявляться только после того, как лоскутки пришиты и обрезки выброшены. Вроде вычисления хакера.

В 11–30 я прекратил слежку. Если хакер явится в полночь, то принтеры сами засекут его.

На следующий день хакер появился только один раз. Я проворонил его, обедая с Мартой в кафе на углу, где джазмены наяривали мелодии 30-х годов. Повеселей, чем ловить хакера. Певец надсаживался в шлягере: «Все любят мою крошку, а моя крошка любит только меня». Марта сказала: «Бред. Выходит, „крошка“ и певец – одно и то же лицо».

– Как так?

– Смотри, понятие «все» включает в себя и «мою крошку». А так как «все любят мою крошку», то значит, «крошка любит саму себя». Затем говорится, что «крошка любит только меня». Поэтому крошка, любящая себя, не может никого больше любить. Следовательно, крошка и певец – одно и то же лицо.

Сразу и не понять. Певца не учили логике. Меня тоже.

Когда я вернулся с обеда, хакер исчез, оставив бумажный хвост распечатки. Первое, что я обнаружил – он не захватил права суперпользователя. Посмотрел, кто из системщиков работает на машине, и проверил список активных процессов. Однако в дыру не полез. Продолжил «ловлю рыбки» через Милнет.

Одиночный компьютер, отрезанный от внешнего мира, нечувствителен к таким атакам. Однако такой отшельник не слишком ценен: он не способен реагировать на происходящие вокруг события. Максимальная выгода от использования компьютеров достигается тогда, когда они взаимодействуют с людьми, механизмами и друг с другом. Сети позволяют совместно использовать данные, программы и обмениваться электронной почтой. Что происходит в компьютерной сети? Что компьютеры говорят друг другу?

Большая часть персональных компьютеров занимается удовлетворением нужд своих владельцев и не испытывает потребности в общении. Для обработки текстов, вывода бухгалтерских документов, игр и вправду нет необходимости связываться с другими машинами. Но прицепите модем, и вы узнаете о последних биржевых новостях, всяких прочих событиях и слухах. Подключение к другому компьютеру – мощное расширение возможностей.

Сети формируют сообщества. Специалисты в области физики высоких энергий обсуждают жизнь и смерть субатомных частиц, сплетничают о кандидатах на Нобелевскую премию. По незасекреченным военным сетям передаются заказы на армейские ботинки, финансовые требования и слухи о том, кто будет командиром базы. Где-то идет обмен приказами и сплетнями особой важности, например, с кем спит командир базы.

Электронные сообщества ограничиваются рамками протоколов взаимодействия. В простых сетях, например, в сетях распространения объявлений, используются простейшие способы связи. Связаться с ними может любой, у кого есть персональный компьютер и телефон. В более сложных сетях потребуются абонированные телефонные каналы и специальные компьютеры, связанные с сотнями тысяч других. Физические различия устанавливают границы между сетями. Связь между сетями осуществляется при помощи так называемых вентильных компьютеров, обеспечивающих передачу переформатированных сообщений между компьютерами различных типов.

Большинство сетей, подобно вселенной Эйнштейна, конечно, но не ограничено. Физически к ним подключается конечное число компьютеров, но максимальные возможности сети при этом никогда не достигаются. Всегда можно нарастить сеть и подключить еще один компьютер. Большинство сетей настолько сложны, что никто не знает полную структуру их связей, поэтому приходится искать маршрут методом научного тыка.

Компьютеры нашей лаборатории подключены к дюжине сетей. Локальные сети, например, Этернет, связывают вычислительные машины в одном здании. Другие создают распределенные сообщества: исследовательская сеть Барнет охватывает десяток калифорнийских университетов. И, наконец, национальные и международные сети позволяют связываться научным работникам всего мира. Но самая главная сеть – Интернет.

В середине 50-х годов по инициативе правительства началось строительство чуда двадцатого века – сети шоссейных дорог, соединяющих штаты между собой. Этот проект отлично занимал население на общественных работах. Тяжелые воспоминания о транспортных проблемах в военный период заставили армейское начальство поднапрячься и обеспечить возможность перемещения танковых колонн и военных конвоев по этим дорогам. Сейчас вряд ли кто помнит о военном назначении этих шоссе. По аналогичным соображениям, Министерство обороны начало разработку сети, связывающей военные компьютеры. В 1969 году Оборонное Агентство Перспективных Исследований (ОАПИ) поставило ряд экспериментов, приведших с созданию сети Арпанет, и в дальнейшем Интернет – своего рода электронного шоссе, соединяющего сотни тысяч компьютеров, разбросанных по всему свету. Успех превзошел все ожидания. Информация передавалась гораздо дальше, чем было задумано. Как и в случае с шоссейными дорогами, постоянно сыпались жалобы на «пробки», неправильные маршруты, недальновидное планирование и плохое обслуживание. Количество жалоб отражало феноменальную популярность эксперимента.

Сначала сеть ОАПИ была испытательным полигоном для доказательства возможности компьютерной связи. Как экспериментальную модель ее использовали университеты и лаборатории, а вояки игнорировали. Арпанет разрасталась, привлекая простотой и надежностью. К 1985 году в каталоге сети содержались сведения о десятках тысяч компьютеров; сейчас, должно быть, больше сотни тысяч. Компьютерная перепись напоминала бы подсчет городов, до которых можно доехать по связывающим штаты шоссейным дорогам – куда только не попадешь по этому лабиринту! С развитием сети изменилось название. Первый вариант Арпанет представлял собой «становой хребет», соединяющий университеты, военные компьютеры и компьютеры оборонных фирм-поставщиков. Поскольку воякам все больше нравилось использовать сеть для передачи сообщений и пересылки почты, то они решили «расколоть» ее на две части: военную – Милнет – и исследовательскую – Арпанет. Между военной и академической сетями нет существенных различий. Вентильные компьютеры позволяют организовать информационный обмен. Любой пользователь Арпанет может подключиться к любому компьютеру Милнет. Арпанет, Милнет и сотня других сетей составляют Интернет. К Интернет подсоединены сотни университетских, коммерческих и военных компьютеров. Каждый из них имеет собственный адрес; большинство адресов зарегистрированы в Информационном Центре Сети (ИЦС), расположенном в Менло Парк, штат Калифорния. Любой компьютер могут использовать десятки сотен пользователей, которые тоже регистрируются в ИЦС. В памяти компьютеров ИЦС хранится общий каталог. Можно просто подключиться к ИЦС и запросить информацию о любом пользователе. Правда, их попытки вовремя обновлять сведения не всегда успешны (компьютерщики часто меняют места работы), но все же их телефонный справочник вполне достоверен.

Когда я обедал, хакер, сунул свой нос в ИЦС. Принтер аккуратно зафиксировал весь сеанс. Он искал в ИЦС аббревиатуру «WSMR». Вот распечатка:


LBL>telnet NIC.ARPA


Хакер запрашивает информационный центр сети.


Trying…

Connected to 10.0.0.61 Escape character is ‘*]’

+………….DDNNetworkInformationCenter.

Чтобы получить информацию о пользователях и ведущем компьютере, наберите с клавиатуры слово WHOIS и нажмите клавишу <веод>

Для получения информации об ИЦС наберите с клавиатуры слово NIC и нажмите клавишу <ввод>

+…………………………………..

@whois wsmr


Хакер ищет аббревиатуру WSMR


White Sands Missile Range WSMR-NET-GW.ARMY.MIL 26.7.074

White Sands Missile Range WSMR-TRAPS.ARMY.MIL 192.35.99.2

White Sands Missile Range WSMR-AIMS.ARMY.MIL 128.44.8.1

White Sands Missile Range WSMR-ARMTE-GW.ARMY.MIL 128.44.4.1

White Sands Missile Range WSMR-NELARY.MIL 128.44.11.3


WSMR? Ракетный полигон в Уайт Сэндс.

В Санспот в Нью Мехико находится одна из лучших солнечных обсерваторий. Чистое небо и большие телескопы в нескольких сотнях миль от Альбукерко. Единственная дорога туда проходит через Уайт Сэндс, где вояки испытывают управляемые реактивные снаряды. Однажды, когда я изучал солнечную корону, работа завела меня в Санспот через пустыню Уайт Сэндс. Запертые ворота и сторожевые вышки отпугивали любопытных. К тому же, если вы не до конца прожаритесь на солнце, то дело завершит колючая изгородь, по которой пропущен электрический ток.

До меня доходили слухи, что военное ведомство разрабатывает ракеты для сбивания искусственных спутников. Похоже, что по программе СОИ – Звездные Войны, но штатские астрономы могут только предполагать. Может, хакер знает о Уайт Сэндс побольше, во всяком случае, стремится узнать. Он потратил десять минут, пытаясь подключиться через Интернет к каждому их компьютеру.


LBL> telnetWSMR-NET-GW.ARMY.MIL


Подключение к компьютеру в Уайт Сэндс.


Trying

Connected toWSMR-NET-GW.ARMY.MIL 4.2 BSD UNIX

Welcome to White Sands Missile Range

login: guest

Попытка использования атрибутов с именем guest (гость).


Password: guest Invalid password, try again

login: visitor


Отгадывание пароля. Попытка не удалась. Использование другого распространенного учетного имени.


Password: visitor Invalid password, try again

login: root


Безуспешно. Еще одно имя.


Password: root

Invalid password, try again


Безрезультатно.


login: system


Четвертая попытка.


Password: manager

Invalid password, disconnecting after 4 tries


Он пытался подключиться к каждому компьютеру, используя имена «гость», «посетитель», «корень» и «система». Видно было, как проваливались его попытки отгадать пароли. Возможно, такие учетные имена и существовали в действительности, но хакер не знал паролей. Я улыбался. Нет сомнений, что хакер хотел попасть в Уайт Сэндс. Но тамошние парни не валяли дурака, когда речь шла о безопасности. Через их электрические изгороди и систему паролей никому не пробраться.

Посмеиваясь, я показал распечатку Рою Керту.

– Что будем делать? – спросил я. – В Уайт Сэндс он не прорвался. Стоит ли сообщать тамошним ребятам?

– Да, черт побери! – ответил Рой. – Если кто-то пытается ворваться в дом моего соседа, то я непременно сообщу ему об этом. Кроме того, вызову полицию.

Я поинтересовался, кто из фараонов отвечает за Интернет.

– Черт меня подери, если я знаю, – сказал Рой, – но у нас есть своя полиция. С этого момента мы будем информировать каждого, подвергшегося атаке. Мне наплевать, что хакер облажался, так что позвони им и все расскажи. Не вздумай воспользоваться электронной почтой. Да, выясни, кто же из легавых все-таки отвечает за Интернет.

За один телефонный звонок я выяснил, что не ФБР.

– Слушай, сынок, ты что, потерял несколько миллионов баксов?

– Да нет.

– Утечка секретной информации?

– Да нет.

– Тогда вали отсюда, сынок.

Может быть, в Информационном Центре Сети знают, кто пасет Интернет? Я позвонил в Менло Парк и нашел Нэнси Фишер. По ее мнению, Интернет не просто скопище кабелей и программ, а живое существо. Это – мозг, нейроны которого распространились по всему миру, и в который вдувают жизнь десять тысяч пользователей. «Это миниатюрная копия нашего общества. Рано или поздно какой-нибудь варвар попытается его уничтожить».

Оказалось, что за эту сеть не отвечает никто. Поскольку по Милнету запрещено передавать секретные данные, то на безопасность всем плевать.

– Тебе, наверно, надо обратиться в Отдел Специальных Расследований Военно-Воздушных Сил, – сказала Нэнси. – Они разбираются во всем, что касается Военно-Воздушного Флота. Контрабанда наркотиков, убийства и все прочее. От тебя не убудет, если поговоришь с ними. Прости, помочь не могу, это не моя сфера.

Еще три звонка. Я соединился со специальным агентом ОСР ВВС Джимом Кристи и майором Стивом Раддом из Агентства Оборонных Коммуникаций. Джим Кристи разговаривал как фараон.

– Постой, дай переварить. Какой-то хакер вламывается в ваш компьютер, затем в военный компьютер в Алабаме, а сейчас нацеливается на ракетный полигон в Уайт Сэндс?

– Да, похоже, это то, что мы видели. Нам не удалось проследить: он может быть из Калифорнии, Алабамы, Вирджинии или даже из Нью Джерси.

– Ага… вы не дали ему пинка и хотите схватить этого сукиного сына с поличным.

– Если б мы вышвырнули его, то он просто проник бы в Интернет через другую дыру.

Стив Радд, напротив, хотел все пресечь.

– Это не может продолжаться. Хотя информация и не секретна, но ведь можно разрушить весь Милнет. Надо выкинуть всех шпионов.

Шпионов?! Опять заговорил фараон.

– Я не думаю, что ФБР пошевелит хоть пальцем.


Страницы книги >> Предыдущая | 1 2 3 4 5 6 7 | Следующая
  • 0 Оценок: 0

Правообладателям!

Данное произведение размещено по согласованию с ООО "ЛитРес" (20% исходного текста). Если размещение книги нарушает чьи-либо права, то сообщите об этом.

Читателям!

Оплатили, но не знаете что делать дальше?


Популярные книги за неделю


Рекомендации