Books-Lib.com » Читать книги » Разная литература » Яйцо кукушки. История разоблачения легендарного хакера - Клиффорд Столл

Читать книгу - "Яйцо кукушки. История разоблачения легендарного хакера - Клиффорд Столл"

Яйцо кукушки. История разоблачения легендарного хакера - Клиффорд Столл - Читать книги онлайн | Слушать аудиокниги онлайн | Электронная библиотека books-lib.com

Открой для себя врата в удивительный мир Разная литература / Приключение книг на сайте books-lib.com! Здесь, в самой лучшей библиотеке мира, ты найдешь сокровища слова и истории, которые творят чудеса. Возьми свой любимый гаджет (Смартфоны, Планшеты, Ноутбуки, Компьютеры, Электронные книги (e-book readers), Другие поддерживаемые устройства) и погрузись в магию чтения книги 'Яйцо кукушки. История разоблачения легендарного хакера - Клиффорд Столл' автора Клиффорд Столл прямо сейчас – дарим тебе возможность читать онлайн бесплатно и неограниченно!

195 0 23:01, 25-01-2023
Автор:Клиффорд Столл Жанр:Разная литература / Приключение Поделиться: Возрастные ограничения:(18+) Внимание! Книга может содержать контент только для совершеннолетних. Для несовершеннолетних просмотр данного контента СТРОГО ЗАПРЕЩЕН! Если в книге присутствует наличие пропаганды ЛГБТ и другого, запрещенного контента - просьба написать на почту для удаления материала.
0 0

Аннотация к книге "Яйцо кукушки. История разоблачения легендарного хакера - Клиффорд Столл", которую можно читать онлайн бесплатно без регистрации

В отличие от плохого танцора, хорошему сисадмину мешают только кукушкины яйца. Их откладывают в его компьютер злобные хакеры, чтобы из них вылупились программы, делающие своего папу-кукушку суперпользователем. Сисадмин Клиффорд Столл случайно обнаружил, что кто-то посторонний входил в систему, используя данные уволившегося полгода назад сотрудника. Началась охота на хакеров, которая закончилась задержанием в 1987 году жителей ФРГ — легендарного хакера Маркуса Гесса и трех его подельников Ганса Хьюбнера, Дирк-Отто Бжезинского и Карла Коха, которые успешно атаковали 400 компьютеров Министерства обороны США и его подрядчиков и продавали добытые секреты КГБ. Автор подробно и честно рассказал о том, как смог разоблачить советских кибершпионов. В отличие от посвященных этой же проблеме американских фильмов, изрядно нашпигованных техническими ляпами, этот документальный детектив без ошибок описывает работу охотников за хакерами.

1 ... 42 43 44 45 46 47 48 49 50 ... 92
Перейти на страницу:
сможем ли открыть дело. Ничего не обещаю, но все это кажется интересным.

Никто никогда ничего не обещает. Я распечатал копию журнала и отнес в экспедицию. Только вернулся, зазвонил телефон. Тиджей.

— До меня дошли твои новости, — сказал мой приятель из ЦРУ, — уверен, что этот парень из-за лужи.

— Если имеешь в виду Атлантический океан, то да.

Его жаргон другого просто бы смутил, но меня доведет до петли.

— Он из Германии. Почти наверняка.

— А точно не знаешь его место расположения?

— Все, что известно — это электронный адрес компьютера: номер DNIC.

— Кто займется расшифровкой?

— Надеюсь, Бундеспост скажет нам, кто висит на другом конце провода.

— Ты звонил, м-мм… буковке «С»?

— Имеешь в виду буковку «Ф»?

— Нет, буковку «С»: север. Знаешь, мистер Мид?

Форт Мид. Он, наверное, имеет в виду Агентство Национальной Безопасности.

— Нет, но я звонил буковке «Ф».

— Хорошо. Они начали что-нибудь делать?

— Не знаю. Они никогда ничего не обещают. Я вступлю с ними в контакт и погляжу, как пойдут дела. Почему бы тебе тем временем не позвонить буковке «С»? Может, они расшифруют адрес?

— Наверное. В АНБ должен быть список всех на свете телефонных номеров и электронных адресов.

Я набрал номер Национального Центра Компьютерной Безопасности. Трубку взял Зик Хэнсон.

— Зик, помнишь, ты сказал, что АНБ сможет мне помочь, если хакер подключается из Америки?

— Да, ну и что?

— Так вот, он из Европы.

— Хочешь сказать, что в Милнете болтается иностранец?

— Ты не ослышался.

— Я тебе скоро перезвоню.

К этому времени я успел привыкнуть, что мне постоянно перезванивают. У «привидений» либо существуют непрослушиваемые линии, либо они считают, что я звоню с телефона-автомата. В пятый раз я рассказал, как провел уикенд. Зик внимательно слушал и явно что-то записывал.

— Считаешь, хакер выполняет чье-то задание?

— Определенно сказать не могу, но подозреваю, что он хранит распечатки.

— Не можешь переслать мне список ключевых слов, по которым он проводил поиск?

— С удовольствием бы, но сегодня я очень занят. Хочу выяснить электронный адрес, соответствующий номеру DNIC. Рад был бы обменяться информацией.

— Хочешь сказать, что пришлешь мне копию сеансов только в обмен на адрес?

— Ты правильно понял. Нормальный торговый обмен.

Не сработало. Зик твердо стоял на своем.

— Это невозможно. Я не могу даже подтвердить наличие такой информации.

Он загнал меня в угол. Надо искать другой способ расшифровки адреса. Кроме того, он вогнал меня в уныние. Все секретные агентства требовали подробностей, а сами не давали ничего.

Дневная суматоха вселила надежду. След, ведущий в Германию, открыл столько дверей. «Привидения» больше не могли отмахиваться от меня, как от назойливей мухи, рассматривая все случившееся как незначительное внутреннее событие. Может быть, незначительное, но уж никак не внутреннее.

Глава 33

Я разворошил муравейник. Несколько дней я не мог отойти от телефона. «Привидения» звонили, спрашивая: как связаться из Европы с военными компьютерами? Могу ли я доказать, что хакер подключается из Германии? Где он взял пароли? Как стал суперпользователем?

Однако ОСР ВВС беспокоился, как защитить Милнет. Был ли у них хакер? Какие типы компьютеров подверглись атаке? Можем ли мы перекрыть ворота к ним, заблокировав доступ в Лоуренсовскую Лабораторию в Беркли.

Наконец, позвонил Стив Уайт. Он краткое сообщение от менеджера Дейтекс: «Адрес принадлежит компьютеру, расположенному в Бремене. Ведем расследование».

Я опять бросился в библиотеку и погрузился в атлас. Бремен — это портовый город на севере Германии, знаменитый своим собранием средневековой живописи и городской башней.

После Стива сразу же позвонил Майк Муусс из Научно-Исследовательской Лаборатории Баллистики. В Абердине, штат Мерилэнд, у военных была научно-исследовательская лаборатория. Майк — их гуру.

Майк Муусс был весьма известен в юниксовских кругах как один из пионеров сетей и создатель элегантных программ, заменивших старые и неудобные процедуры. После того, как Майк установил их, хорошие программы перестали писать или разрабатывать. Их стали выращивать. Ростом он был около шести футов, носил усы. Всегда был невероятно перегружен работой. Когда он говорил, другие волшебники молчали.

— В воскресенье мы обнаружили Джо Свентека, — сказал он, — а я думал, он в Англии.

Неужели все волшебники знают все друг о друге?

— Он действительно в Англии, — ответил я. — Вы наткнулись на хакера, маскирующегося под Джо.

— Так вышвырните его из сети, дайте ему пинка.

— Вряд ли его можно остановить, перекрыв путь в наш компьютер.

— Так значит, он побывал не только в ваших машинах?

Мы беседовали добрый час. Майк считал, что я знаю об Эниаке — первом большом компьютере в мире.

— Да, все происходило прямо здесь, в Научно-Исследовательской Лаборатории Баллистики, в 1948 году. За десять лет до моего рождения.

Эниак, должно быть, был первым их компьютером мирового класса, но не последним. Теперь у военных есть суперкомпьютеры Крей — самые быстрые в мире. Без ложной скромности Майк заявил: «Если вы хотите представить себе состояние дел у военных в 2010 году, загляните в мой компьютер сегодня.» Именно это и нужно хакеру.

Вскоре со мной связался Крис МакДональд из Уайт Сэндс. Он услышал, что некто колотится в его двери и хотел знать, что мы намереваемся делать.

— Ничего, — ответил я, — до тех пор, пока не арестуют этого ублюдка Он пытается взломать восемь компьютеров и его засекли два системных менеджера.

Предположим, вы идете по городской улице и пытаетесь силой открыть двери. Сколько времени пройдет до того как вызовут полицию? Пять часов? Десять?

Хакер подсказал мне ответ. В компьютерных сетях вы можете расколошматить сорок дверей, прежде чем это кто-нибудь заметит. При такой защите наши компьютеры — это просто сидящие утки. Кажется почти неправдоподобным, что компьютерщики способны обнаруживать хакеров в своих системах. Может быть, способны, но никто этим не занимается. Поэтому прочесывание телефонных счетов Майтера оказалось настолько плодотворным.

Совершенно ясно, что хакер связывался с фирмой ТРВ, расположенной в Редондо Бич. Он часами копался в их компьютерах. ТРВ — это оборонная фирма, работающая на ВВС и НАСА. Когда я позвонил Говарду Сигалу в отделение обработки сигналов этой фирмы, то выяснилось, что он ничего не знает.

— Присутствие у нас хакера маловероятно. Мы располагаем сильными средствами защиты.

— Не могли бы вы проверить свои учетные записи? Ну просто, чтобы удовлетворить мое любопытство.

Он согласился и сообщил плохие новости.

— Вы правы, кто-то болтался в нашей системе, но я не могу сейчас об этом говорить, Мы перекрыли все входы в компьютер.

Я рассказал о ТРВ моему другу из обсерватории Кек. У Терри Маста от удивления поползли вверх брови: «Черт,

1 ... 42 43 44 45 46 47 48 49 50 ... 92
Перейти на страницу:
Отзывы - 0

Прочитали книгу? Предлагаем вам поделится своим впечатлением! Ваш отзыв будет полезен читателям, которые еще только собираются познакомиться с произведением.


Новые отзывы

  1. Гость Елена Гость Елена12 июнь 19:12 Потрясающий роман , очень интересно. Обожаю Анну Джейн спасибо 💗 Поклонник - Анна Джейн
  2. Гость Гость24 май 20:12 Супер! Читайте, не пожалеете Правила нежных предательств - Инга Максимовская
  3. Гость Наталья Гость Наталья21 май 03:36 Талантливо и интересно написано. И сюжет не банальный, и слог отличный. А самое главное -любовная линия без слащавости и тошнотного романтизма. Вторая попытка леди Тейл 2 - Мстислава Черная
  4. Гость Владимир Гость Владимир23 март 20:08 Динамичный и захватывающий военный роман, который мастерски сочетает драматизм событий и напряжённые боевые сцены, погружая в атмосферу героизма и мужества. Боевой сплав - Сергей Иванович Зверев
Все комметарии: