Чтение онлайн

на главную - закладки

Жанры

Хакеры (takedown)
Шрифт:

В числе первых поручений ему досталось и такое, казалось бы, совсем несложное: объяснить небольшое расхождение в счетах бухгалтерской системы UNIX. LBL использовала «самопальную» бухгалтерскую программу, кроме того, накопилась мешанина программ, написанных студентами летнего семестра за много лет, и эти программы давали расхождения с результатами подсчета по схеме, предложенной лабораторией. Расхождение составляло семьдесят пять центов. Столл просидел до полуночи, разгадывая эту загадку. Он подозревал, что все дело в ошибке при округлении в процессе подсчета.

Однако после тщательного исследования он открыл, что округление тут ни при чем. Некто посторонний использовал счет одного из сотрудников LBL, уволившегося несколькими месяцами ранее. Клифф с азартом начал охоту. Он расставил ловушки, которые зафиксировали бы любое прикосновение хакера к клавиатуре. Он фиксировал

все выходы на машину. Даже написал специальную программу, которая запустила бы его пейджер, если бы интервент начал загружаться. Вскоре он забросил все, кроме своей охоты за незваным гостем. Иногда Клифф даже оставался ночевать в лаборатории и держал там для этих целей спальный мешок.

Такая охота чем-то сродни попытке взлома системы. Установление факта проникновения требует терпения, чувства времени и колоссального везения, особенно если хакер предпринимает шаги, чтобы замаскировать свои следы,. То есть требуются свойства личности, присущие хакеру. Это означает, что охотнику требуется проникнуться образом мыслей хакера, чтобы предвидеть его последующие шаги. Такой администратор системы, как Клифф Столл, преследовал хакеров не только по долгу службы. Тут присутствовали и уязвленная личная гордость, и угроза возможности родного университета одновременно держать двери открытыми миру и в то же время не подпускать к себе хакеров. Постепенно Столл начал понимать стратегию хакера. Используя ошибки предыдущих администраторов системы при установке программного обеспечения, интервенту удалось присвоить привилегии, резервируемые обычно за системным администратором. В результате он смог создать счета на имена Хантера и Джагера, присвоив им пароли «Бенсон» и «Хэджес». Этот хакер был осторожен: каждые несколько минут он набирал команду «Кто?», которая выдавала ему список использующих компьютер. Если хакер засек бы настоящего администратора системы или кого-либо еще с полными привилегиями, ему было бы достаточно одного удара по клавиатуре, чтобы исчезнуть в электромагнитной пустоте.

Конечно, Столл не знал, имеет ли он дело с хакером-одиночкой или целой бандой. По некоторым признакам выходило, что хакер один, но Столл хотел быть уверен. Он предпринял эксперимент, попытавшись научиться различать «почерк» тридцати своих коллег по лаборатории при работе с клавиатурой. Ключом ко всему был ритм печати. Когда Столлу показалось, что ему удается определять почерк оператора, он попробовал свой новый навык на хакере. В результате он обнаружил, что в телефонной линии работа хакера с клавиатурой выражается в виде периодических, равноудаленных ударов. Лишь иногда печать носила как бы случайный характер, можно было подумать, что хакер искал нужную клавишу. Не потребовалось времени, чтобы понять, что за то время, пока сигнал передается через промежуточный компьютер и сеть, вся информация, которая могла бы идентифицировать оператора, оказывается утерянной.

Наиболее очевидным решением проблемы было бы просто выпроводить хакера вон. И это было весьма просто. Во-первых, надо было изменить все пароли в лаборатории, а во-вторых – удалить один сегмент программы под названием GNU Emacs. Это был довольно мощный редактор текстов, который использовался практически всеми в LBL. GNU Emacs был инсталлирован таким образом, что рядовой пользователь мог получить особые привилегии. Используя команду «move-mail», можно было получить доступ к любому файлу системы. В результате в системе безопасности возникала брешь, и хакер пронюхал, что может получить доступ к святая святых. Столл был вне себя. Поразмыслив, он все-таки решил, что не будет захлопывать двери совсем, наоборот, позволит хакеру шастать по системе с относительной свободой – но при этом будет фиксировать все его движения. И затем подловит его. Он рассудил, что, открыв систему, он сможет удерживать хакера на телефонной линии достаточно долго. Достаточно, чтобы телефонная компания проследила звонок.

В самом деле, ну что такое фатальное могло бы случиться? Конечно, система содержала сугубо личную информацию, и неприятно, что в ней кто-то пороется, но зато при этом он не узнает военную тайну. Хакер смог бы прочитать заявки на гранты, информацию о компьютерной системе и электронную почту: обмен новостями и любовными посланиями. Столл даже оставил открытыми список своих научных трудов и сведения об окладе.

Собственно, для Столла проблема была даже не в том, что хакер кружил вокруг LBL. Используя этот компьютер, он мог перескочить в другие по всей сети Arpanet – а следовательно, и Internet. Набрав простую команду «telnet», хакер мог приказать компьютеру LBL соединить его с компьютером

военной базы, подрядчика Пентагона или секретной исследовательской лаборатории. Ему оставалось только раздобыть пароль. Столл и в самом деле замечал, что «его» хакер уже теряет интерес к компьютеру в Беркли и использует его как стартовую площадку для прыжка в Milnet – сеть, принадлежащую министерству обороны.

По причине своей академической девственности Столл не имел представления, что могут содержать эти компьютеры, но даже названия фирм, лабораторий, где они находились, звучали весьма серьезно: RedStone Missile Command (командование ракетными войсками) в Алабаме, Jet Propulsion Laboratory (лаборатория реактивного движения) в Пасадене, Anniston Army Depot (армейский арсенал), подразделения ВМС во Флориде и Вирджинии, а также космический отдел командования ВВС в Эль-Сегундо, Калифорния. Хакер не только норовил загрузиться туда, он направлял свои поиски в самом гнусном направлении. Он скомандовал компьютеру найти файлы, содержащие слова «Стелс», «Ядерный» и «Норад». Он искал файлы и по военной части программы «Спейс-Шатгл».

Столл слышал много историй о хакерах от коллег из Стэнфорда и лаборатории Ферми, но они описывали ему их как нечто безобидное. Тут был совсем другой случай. Столл был потрясен мыслью, что один такой паршивец может поставить на рога великую нацию, взламывая компьютеры, отгадывая совершенно очевидные пароли. Оказалось вдруг, что компьютеры государственных организаций в Америке совершенно беззащитны. Для счета «гостя» предусматривалось слово «гость» в качестве загрузочной команды и это же слово в качестве пароля. Или login'ом была фамилия пользователя, а паролем – имя, и хакер, потребовав от машины список пользователей, мог подбирать отмычку, последовательно печатая имена из списка. Наконец, хакер мог получить статус привилегированного пользователя, и тогда он сам уже создавал счета, придумывая пароли, и проделывал все, что угодно. Когда хакер однажды перепрыгнул из его машины в машину Ливерморской лаборатории, Столл впал в панику. Он связался с Ливермором и попросил диспетчера системы вырубить этот компьютер.

* * *

В 1986 г. идея о проникновениях в чужие компьютеры с целью наживы начала носиться в воздухе. Один юрист из Гамбурга развил теорию о том, как юные хакеры могли бы невольно допустить использование их компьютерных возможностей в целях промышленного шпионажа или даже в интересах агентов Восточного коммунистического блока. Он утверждал, что для таких специалистов по манипуляции людьми не составит большого труда завладеть сознанием строптивых подростков. Однако не только нервозные представители западногерманских властей и впечатлительные компьютерные криминалисты имели свои блестящие теории о возможностях эксплуатации юных непрофессиональных хакеров. Сами хакеры тоже начали задумываться о своих возможностях.

Так, в начале 1986 г. известная нам западногерманская группа собралась на ганноверской квартире Доба и решила подзаработать на продаже своих талантов. Под влиянием множества сигарет с гашишем, передаваемых друг другу, Карл, Доб и Хагбард напряженно обсуждали эту проблему целую ночь. Первым вопросом было, конечно, то, как осуществить первоначальный контакт. Была идея просто пойти к дверям Советского посольства в Бонне. Другая идея, вероятно, почерпнутая из шпионской бульварщины, заключалась в том, чтобы одному из них вложить в свой паспорт закодированную записку, послание, которое побудит пограничников проявить интерес к его миссии. Это была прекрасная мысль, все согласились, но никто не знал точно, о чем, собственно, написать в записке. Питер Карл, не обладавший такими техническими талантами, как его коллеги, что компенсировалось чувством меры и недюжинной храбростью, согласился съездить в Восточный Берлин для осторожного зондажа. Смысл того, что он собирался сообщить, был прост: они – хакеры, которые могут проникнуть в некоторые из самых засекреченных в мире компьютеров. Из этих компьютеров они могли бы извлечь важную информацию, которая, как они знают, могла представлять интерес для Советов. Более того. они могли бы предоставить Советам некоторый программный продукт, необходимый, чтобы догнать Запад, опережающий их в вопросах технологии. Почему бы Советам не согласиться на сделку с ними? Конечно, это незаконно. Это они знали. Но тут же нашлось возражение: продавая русским военную и научную информацию, они будут как бы уравнивать шансы между противоборствующими державами и тем самым делать свой вклад в укрепление мира во всем мире. Неплохо сказано: уравнивать шансы! Так возникло и подходящее название для их проекта: «Эквалайзер».

Поделиться:
Популярные книги

Чехов. Книга 3

Гоблин (MeXXanik)
3. Адвокат Чехов
Фантастика:
альтернативная история
5.00
рейтинг книги
Чехов. Книга 3

Довлатов. Сонный лекарь 2

Голд Джон
2. Не вывожу
Фантастика:
альтернативная история
аниме
5.00
рейтинг книги
Довлатов. Сонный лекарь 2

Барон диктует правила

Ренгач Евгений
4. Закон сильного
Фантастика:
фэнтези
попаданцы
аниме
5.00
рейтинг книги
Барон диктует правила

Смерть может танцевать 2

Вальтер Макс
2. Безликий
Фантастика:
героическая фантастика
альтернативная история
6.14
рейтинг книги
Смерть может танцевать 2

В лапах зверя

Зайцева Мария
1. Звериные повадки Симоновых
Любовные романы:
остросюжетные любовные романы
эро литература
5.00
рейтинг книги
В лапах зверя

Довлатов. Сонный лекарь 3

Голд Джон
3. Не вывожу
Фантастика:
попаданцы
аниме
5.00
рейтинг книги
Довлатов. Сонный лекарь 3

Дорогами алхимии

Видум Инди
2. Под знаком Песца
Фантастика:
альтернативная история
аниме
5.00
рейтинг книги
Дорогами алхимии

Поступь Империи

Ланцов Михаил Алексеевич
7. Сын Петра
Фантастика:
попаданцы
альтернативная история
5.00
рейтинг книги
Поступь Империи

Имя нам Легион. Том 5

Дорничев Дмитрий
5. Меж двух миров
Фантастика:
боевая фантастика
рпг
аниме
5.00
рейтинг книги
Имя нам Легион. Том 5

Бастард Императора. Том 2

Орлов Андрей Юрьевич
2. Бастард Императора
Фантастика:
фэнтези
попаданцы
аниме
5.00
рейтинг книги
Бастард Императора. Том 2

Найденыш

Шмаков Алексей Семенович
2. Светлая Тьма
Фантастика:
юмористическое фэнтези
городское фэнтези
аниме
5.00
рейтинг книги
Найденыш

Орден Багровой бури. Книга 1

Ермоленков Алексей
1. Орден Багровой бури
Фантастика:
попаданцы
аниме
фэнтези
фантастика: прочее
5.00
рейтинг книги
Орден Багровой бури. Книга 1

Семь способов засолки душ

Богданова Вера
Детективы:
прочие детективы
5.00
рейтинг книги
Семь способов засолки душ

На границе империй. Том 10. Часть 1

INDIGO
Вселенная EVE Online
Фантастика:
космическая фантастика
попаданцы
5.00
рейтинг книги
На границе империй. Том 10. Часть 1