» » » » Сьюлетт Дрейфус - Компьютерное подполье. Истории о хакинге, безумии и одержимости


Авторские права

Сьюлетт Дрейфус - Компьютерное подполье. Истории о хакинге, безумии и одержимости

Здесь можно скачать бесплатно "Сьюлетт Дрейфус - Компьютерное подполье. Истории о хакинге, безумии и одержимости" в формате fb2, epub, txt, doc, pdf. Жанр: Публицистика, издательство У-Фактория, год 2005. Так же Вы можете читать книгу онлайн без регистрации и SMS на сайте LibFox.Ru (ЛибФокс) или прочесть описание и ознакомиться с отзывами.
Сьюлетт Дрейфус - Компьютерное подполье. Истории о хакинге, безумии и одержимости
Рейтинг:
Название:
Компьютерное подполье. Истории о хакинге, безумии и одержимости
Издательство:
У-Фактория
Год:
2005
ISBN:
5-9709-0040-0
Скачать:

99Пожалуйста дождитесь своей очереди, идёт подготовка вашей ссылки для скачивания...

Скачивание начинается... Если скачивание не началось автоматически, пожалуйста нажмите на эту ссылку.

Вы автор?
Жалоба
Все книги на сайте размещаются его пользователями. Приносим свои глубочайшие извинения, если Ваша книга была опубликована без Вашего на то согласия.
Напишите нам, и мы в срочном порядке примем меры.

Как получить книгу?
Оплатили, но не знаете что делать дальше? Инструкция.

Описание книги "Компьютерное подполье. Истории о хакинге, безумии и одержимости"

Описание и краткое содержание "Компьютерное подполье. Истории о хакинге, безумии и одержимости" читать бесплатно онлайн.



При техническом содействии австралийского хакера Джулиана Ассанжа талантливой журналистке удалось проникнуть в тесно граничащий с криминалом мир хакерского подполья в США, Австралии и Великобритании. Помимо аккуратно фиксируемых технических подробностей, в фокусе повествования постоянно находятся живые люди, стоящие за всеми этими проникновениями. Порой блестящие до гениальности, порой одержимые, многие из этих хакеров так втянулись в свое «дело», что в конце концов стали социальными изгоями. Кто-то закончил наркотиками и безумием, кого-то подполье привело к аресту и длительному тюремному заключению…


По признанию многих, «Underground» стала чуть ли не единственной книгой, в которой автор глубоко и тщательно проанализировал компьютерное подполье.

(«Компьютерра»)

Это не просто очередная книга об Интернете. В ее фокусе – причудливые судьбы и эксцентричные преступления выдающейся группы молодых хакеров. Захватывающая, в высшей степени читабельная книжка. Дрейфус открыла один из наиболее хорошо охраняемых спецслужбами секретов и создала книгу, читающуюся с удовольствием и напряжением…

(«Rolling Stone»)






Но предоставление старого пароля было совершенно другим делом. Информация была практически бесполезной, так что хакер ничего не приносил общине. Но тот простой факт, что он имел доступ к информации такого рода, подразумевал, что он не был обычным пользователем. Другие хакеры могли подумать, что он получил пароль, когда тот был еще действителен. И главное, показывая уже известный просроченный пароль, кандидат намекал, что он вполне способен раздобыть текущий пароль. Voila![p52] Мгновенное уважение.

Попытка заслужить приглашение в Inner Sanctum была стратегической игрой: дразнить, но никогда не доходить до конца. В конце концов кто-нибудь из посвященных, возможно, заметит тебя и шепнет словечко Craig Bowen’y. И ты получишь приглашение.

Если у тебя были действительно серьезные амбиции и ты жаждал попасть в первый внутренний круг, тебе нужно было начинать действовать по-настоящему. Ты не мог спрятаться за извинениями, что общедоступный сектор, возможно, контролировался властями и что там было полно идиотов, которые могли злоупотребить ценной хакерской информацией.

Хакеры круга избранных судили о тебе по тому, как много информации о взломе компьютеров ты сможешь им предоставить. Они также обращали внимание на ее точность. Было не слишком сложно раздобыть старые логины и пароли к студенческой учетной записи в компьютерной системе университета Монаш. А вот если предоставить действующую учетную запись в системе VMS Лесного департамента Новой Зеландии, то это могло заинтриговать серьезных людей.

Великим ритуалом перехода от мальчика к мужчине была Minerva. OTC (тогда еще принадлежавшая австралийскому правительству[20] Overseas Telecommunications Comission[p53]) пользовалась Minerva, системой из трех мэйнфреймов Prime в Сиднее. Для хакеров, таких как Mendax, взлом Minerva был настоящим испытанием.

В начале 1988 года Mendax только начал постигать азы хакинга. Ему удалось преодолеть барьер между публичным и частным секторами PI, но этого было недостаточно. Чтобы тебя признали восходящей звездой хакерские аристократы вроде Force и Wizard, ты должен был проникнуть в систему Minerva. Mendax взялся за работу в надежде взломать ее.

Minerva была особенной по многим причинам. Хотя она находилась в Сиднее, телефонный номер ее входного компьютера, называемого PAD X.25, был бесплатным. В то время Mendax жил в Эмеральде, сельском городишке неподалеку от Мельбурна. Звонок на большинство мельбурнских номеров привел бы к неизбежному появлению счета, и это исключало возможность удаленного набора из Мельбурнского университета, который мог бы предоставить возможность для дальнейших действий.

Эмеральд вряд ли можно было назвать Изумрудным городом.[p54] Умному шестнадцатилетнему пареньку там было смертельно скучно. Mendax жил в Эмеральде со своей матерью. Этот городок был лишь остановкой, одной из многих, так как мать таскала сына по всему континенту, пытаясь сбежать от его бывшего отчима-психопата. Гостиница была аварийным убежищем для семей, находящихся в бегах. Это было безопасное место, и поэтому измученная семья Mendax’a на время остановилась здесь, чтобы отдохнуть перед тем, как сорваться в поисках нового убежища.

Иногда Mendax ходил в школу. Иногда нет. Школьная система не слишком интересовала его. Это не давало такой пищи его мозгам, какую могла дать Minerva. Сиднейская компьютерная система была намного более привлекательным местом для прогулок, чем сельская средняя школа.

Minerva была компьютером Prime, и круче этого не было ничего. Force, один из самых уважаемых хакеров в 1987–1988 годах в австралийском компьютерном подполье, специализировался на Primos, особой системе, используемой в машинах Prime. Он написал свою собственную программу – мощный хакерский инструмент, поставляющий текущие имена пользователей и пароли, – и сделал систему модной в компьютерном андеграунде.

Компьютеры Prime были большими и дорогими, и ни один хакер не мог себе позволить такой, поэтому возможность доступа к скоростным вычислительным мощностям такой системы, как Minerva, была бесценной для запуска собственных программ хакера. Например, сетевой сканер (программа, которая собирала адреса компьютеров в сети Х.25, мишеней будущих хакерских приключений) требовал большого количества ресурсов. Но большая машина, подобная Minerva, могла с легкостью это сделать. Minerva также позволяла пользователям подключаться к другим компьютерным системам по всему миру. Вдобавок у Minerva был встроенный интерпретатор BASIC. Это позволяло писать программы на языке программирования BASIC – самом популярном в те времена – и запускать их в Minerva. He надо было быть фанатом Primos, как Force, чтобы написать и выполнить программу в компьютере ОТС. Minerva отлично подходила для Mendax.

У системы ОТС были и другие преимущества. Многие большие австралийские компании имели учетные записи в этой системе. Взлом учетной записи требует имени пользователя и пароля: найди имя пользователя – и половина уравнения решена. Имена с учетных записей Minerva было легко достать. Каждое имя состояло из трех букв, за которыми следовало три цифры. Такую систему было бы трудно расколоть, если бы не подбор букв и цифр. Три первых буквы почти всегда были акронимами компании. Например, у учетных записей ANZ Bank были имена ANZ001, ANZ002, ANZ003. Цифры были одними и теми же у большинства компаний. ВНР001. CRA001. NAB001. И даже ОТС007. Любой пользователь с коэффициентом интеллекта настольной лампы мог угадать самое малое пару-тройку имен учетных записей Minerva. Раздобыть пароли было посложнее, но у Mendax’a были мысли на этот счет. Он собирался прибегнуть к социальному программированию. Социальное программирование – это особый метод, который заключается в том, чтобы разговаривать с собеседником очень вежливо и всегда уметь проявлять желание в чем-то ему помочь. Правда, для этого требуется некоторая хитрость.

Mendax решил, что он применит этот маневр, чтобы узнать пароль одного из пользователей Minerva. Он раздобыл список пользователей Minerva, который был щедро предоставлен другим хакером PI в полное распоряжение молодежи, достаточно талантливой, чтобы найти ему применение. Этот список, к тому же неполный, был примерно двухгодичной давности, но он содержал 30 разрозненных страниц имен пользователей учетных записей Minerva, названия компаний, адреса, контактные фамилии и телефоны, номера факсов. Некоторые из них, возможно, еще годились.

У Mendax’a был довольно низкий голос для его лет; без этого нечего было и думать о социальном программировании. Ломающиеся голоса подростков не оставляли и камня на камне от надежд тех, кто мечтал стать социальным инженером. Но даже при наличии такого голоса, у него не было офиса или номера телефона в Сиднее, чтобы предполагаемая жертва могла перезвонить ему. Поискав там и сям, он откопал номер в Сиднее с кодом района 02, который был постоянно занят. Одна проблема долой, идем дальше.

Следующая задача – создать реальный шум работы в офисе. Едва ли он мог позвонить в какую-нибудь компанию и выуживать у них пароль, прикинувшись менеджером ОТС, когда единственным шумовым фоном вокруг него было щебетание птиц в прозрачном деревенском воздухе.

Нет, ему нужен был такой же фоновый гул, как в переполненном офисе в деловом квартале Сиднея. У Mendax’a был кассетный магнитофон, так что он мог предварительно записать звук работающего офиса и проиграть запись, когда будет звонить по номерам компаний из списка Minerva. Единственной сложностью было найти подходящий офисный шум. Местная почта для этого явно не годилась. Не сумев найти ничего правдоподобного, он решил генерировать свой собственный шум работающего офиса. Это было непросто. С единственной дорожкой на кассетнике он не мог наложить один звук на другой; ему нужно было одновременно создать все шумы.

Первым делом Mendax включил TV, канал новостей, очень тихо, чтобы они жужжали на заднем плане. Затем он установил на печать длинный документ в своем принтере Commodore MPS 801. Он снял крышку с шумной матричной машины, чтобы создать нужную громкость ее стрекотания на заднем плане. Но этого было мало, требовалось что-то еще. Голоса операторов, невнятно что-то говорящих в переполненном офисе. Он мог бы и сам бормотать себе под нос, но, попытавшись, он понял, что его красноречия не хватит, чтобы стоя посреди комнаты разговаривать с самим собой битых четверть часа. Поэтому он взял томик Шекспира и начал читать вслух. Достаточно громко, чтобы слышать голос, но не до такой степени, чтобы будущая жертва могла разобрать строки из «Макбета». У операторов ОТС были клавиатуры, поэтому он вразнобой принялся стучать по клавишам. Иногда, для разнообразия, он подходил к кассетнику, задавал вопрос и быстро отвечал на него – другим голосом. Затем он с топотом отходил от магнитофона через всю комнату, а потом тихонько крался назад к клавиатуре и снова печатал и бормотал «Макбета».

Это был изнурительный труд. Mendax хотел, чтобы запись крутилась без перерыва, как минимум минут пятнадцать. Внезапные трехсекундные остановки в работе офиса, когда Mendax нажимал на паузу, чтобы отдохнуть, выглядели не слишком правдоподобно.


На Facebook В Твиттере В Instagram В Одноклассниках Мы Вконтакте
Подписывайтесь на наши страницы в социальных сетях.
Будьте в курсе последних книжных новинок, комментируйте, обсуждайте. Мы ждём Вас!

Похожие книги на "Компьютерное подполье. Истории о хакинге, безумии и одержимости"

Книги похожие на "Компьютерное подполье. Истории о хакинге, безумии и одержимости" читать онлайн или скачать бесплатно полные версии.


Понравилась книга? Оставьте Ваш комментарий, поделитесь впечатлениями или расскажите друзьям

Все книги автора Сьюлетт Дрейфус

Сьюлетт Дрейфус - все книги автора в одном месте на сайте онлайн библиотеки LibFox.

Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь.
Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

Отзывы о "Сьюлетт Дрейфус - Компьютерное подполье. Истории о хакинге, безумии и одержимости"

Отзывы читателей о книге "Компьютерное подполье. Истории о хакинге, безумии и одержимости", комментарии и мнения людей о произведении.

А что Вы думаете о книге? Оставьте Ваш отзыв.