Сьюлетт Дрейфус - Компьютерное подполье. Истории о хакинге, безумии и одержимости

Скачивание начинается... Если скачивание не началось автоматически, пожалуйста нажмите на эту ссылку.
Жалоба
Напишите нам, и мы в срочном порядке примем меры.
Описание книги "Компьютерное подполье. Истории о хакинге, безумии и одержимости"
Описание и краткое содержание "Компьютерное подполье. Истории о хакинге, безумии и одержимости" читать бесплатно онлайн.
При техническом содействии австралийского хакера Джулиана Ассанжа талантливой журналистке удалось проникнуть в тесно граничащий с криминалом мир хакерского подполья в США, Австралии и Великобритании. Помимо аккуратно фиксируемых технических подробностей, в фокусе повествования постоянно находятся живые люди, стоящие за всеми этими проникновениями. Порой блестящие до гениальности, порой одержимые, многие из этих хакеров так втянулись в свое «дело», что в конце концов стали социальными изгоями. Кто-то закончил наркотиками и безумием, кого-то подполье привело к аресту и длительному тюремному заключению…
По признанию многих, «Underground» стала чуть ли не единственной книгой, в которой автор глубоко и тщательно проанализировал компьютерное подполье.
(«Компьютерра»)
Это не просто очередная книга об Интернете. В ее фокусе – причудливые судьбы и эксцентричные преступления выдающейся группы молодых хакеров. Захватывающая, в высшей степени читабельная книжка. Дрейфус открыла один из наиболее хорошо охраняемых спецслужбами секретов и создала книгу, читающуюся с удовольствием и напряжением…
(«Rolling Stone»)
DEFCON создавал списки тысяч новых компьютерных сайтов. Force запустил сканирование из взломанного компьютера Prime, и через денек-другой у него на выходе был файл с 6000 адресов в разных сетях. Он внимательно исследовал список и выбрал сайты, которые привлекли его внимание. Если его программа находила интересный адрес, он путешествовал по сети Х.25 на этот сайт, чтобы попытаться проникнуть в компьютер по этому адресу. Порой DEFCON самостоятельно проникал в машину, используя легкодоступный пароль. В этом случае адрес, имя учетной записи и пароль ждали Force у входа. Ему нужно было только совершить небольшую прогулку.
Все в Altos хотели заполучить DEFCON, но Force отказывался делиться программой. Он не хотел, чтобы другие хакеры окучивали девственные сети. Даже Eric Bloodaxe,[p72] один из лидеров престижнейшей американской хакерской группы Legion of Doom (LOD),[p73] получил от force отказ, когда попросил у него DEFCON. Eric позаимствовал свой хэндл у короля викингов, чья ставка была в Англии на месте нынешнего города Йорка. Хотя Eric дружил с австралийскими хакерами, Force предпочел сохранить свое сокровище. Он ни за что не хотел выпускать его из рук.
Но в тот судьбоносный день в 1988 году Par хотел не DEFCON. Ему нужен был секрет, который только что открыл Force, но хранил его пуще зеницы ока. Австралиец не собирался выдавать этот секрет ни Par’у, ни кому бы то ни было в целом свете.
Force был скрупулезным хакером. Его комната для хакерского обиталища была невероятно аккуратна. Порядок в комнате был самого безупречного, спартанского свойства. В ней располагались несколько тщательно расставленных образцов минималистской мебели: черная лакированная металлическая кровать, модный черный прикроватный столик и одинокая картина на стене – постер фотографии молнии – в раме под стеклом. Большую часть комнаты занимал серо-голубой рабочий стол с полкой, на которой покоились компьютер, принтер и аккуратная стопка распечаток. Замыкал список мебели книжный шкаф, где хранилась впечатляющая коллекция фэнтези, включая, кажется, все, что когда-либо было написано Дэвидом Эддингсом.[p74] Нижние полки приютили всевозможные труды по химии и программированию. Награда по химии гордо красовалась на полке, заполненной книгами из серии «Башни и Драконы».[p75]
Он хранил свои хакерские записи в пластиковых папках, сложенных в полном порядке на нижней полке книжного шкафа. Каждая страница записей, распечатанная и снабженная краткими и четкими рукописными пометками, имела собственную пластиковую обложку для защиты от пыли и пятен.
Force считал, что будет непродуктивно выпустить на волю программу DEFCON, в результате чего десять человек в разное время будут сканировать одну и ту же систему. Это будет пустой тратой времени и ресурсов. Более того, это затруднило бы доступ к основным сайтам Х.25 в Австралии, таким как Minerva. Сканирование было тем видом деятельности, который наверняка привлек бы внимание системного администратора, который в конце концов уничтожил бы учетную запись. Чем больше народу будет сканировать, тем больше учетных записей погибнет, следовательно, тем меньше возможностей для доступа в сеть останется у австралийских хакеров. Поэтому Force наотрез отказывался предоставлять DEFCON хакерам за пределами Realm. Этот факт стал одним из показателей мощи Realm.
Сканирование с помощью DEFCON означало использование Netlink, программы, которую редко применяли легальные пользователи. Охотясь за хакерами, админ мог поискать народ в Netlink либо просто проверить, к какой системе подключился пользователь. Например, если хакер подключался к Altos прямо через Minerva, а не через какой-нибудь серьезный перевалочный пункт вроде другой корпоративной машины за океаном, он должен был готовиться к тому, что админ Minerva уничтожит его учетную запись.
DEFCON был революционной программой для своего времени, которую нелегко было воспроизвести. Он был написан для компьютеров Prime. Немногие хакеры умели писать программы для Prime. Откровенно говоря, изучение способов программирования больших коммерческих машин было непомерно трудным делом для большинства хакеров. Трудно было даже достать учебники по системному программированию. Многие большие компании берегли такую литературу почти как секреты фирмы. Конечно, если ты покупал систему за $100 000, компания снабжала тебя набором учебников, но такой вариант лежал вне возможностей подростка-хакера. Большинство информации хранилось в секрете производителями компьютеров, большими компаниями-покупателями систем, системными администраторами и даже университетами.
Обучение онлайн шло медленно и почти так же трудно. Большинство хакеров использовало модемы на 300 или на 1200 бод.[p76] В принципе любой доступ к таким большим, дорогим машинам являлся незаконным. Каждая минута онлайн была рискованным делом. В школах никогда не водилось таких дорогих устройств. Хотя во многих университетах и стояли такие системы, но, как правило, администраторы были не особенно щедры, распределяя машинное время среди студентов. В большинстве случаев обучающиеся на факультете компьютерных наук получали доступ к большим машинам только на втором курсе. Но даже тогда сто процентов студенческих учетных записей помещались в самых старых и медленных машинах. А если ты не был студентом-компьютерщиком, можно было и вовсе не помышлять об этом. Удовлетворение твоего интеллектуального любопытства к системам VMS так и осталось бы несбыточной мечтой.
Даже если тебе и удавалось обойти все препятствия и получить некоторый опыт программирования в системах VMS, ты мог получить доступ в крайне ограниченное число машин отдельно взятой сети. Сети Х.25 имеют дело с огромным количеством машин, использующих самые разные операционные системы. Во многих, таких как Prime, недостаточно было интуиции – их нужно было знать. Если ты хотя бы немного знал VMS и мог разобраться в машине Prime, ты мог считаться героем.
Если же ты принадлежал к клану хакеров вроде Realm, то в этом случае мог позвонить на BBS и оставить послание: «Эй, я нашел реальную систему Primos по такому-то адресу. Проблемы с попыткой определить netlink-параметры команды. Есть идеи?». И кто-нибудь из твоей группы спешил на помощь.
Force постарался собрать в Realm особую группу из лучших хакеров Австралии, каждый из которых был экспертом в своей области. Сам Force был асом в компьютерах Prime.
Хотя Force не хотел давать DEFCON никому за пределами Realm, он не был так уж несговорчив. Если ты не входил в братство, но знал об интересной системе и хотел ее расколоть, он мог сканировать ее для тебя. Обычно Force сканировал адреса пользователей сети, такие как NUA. Он давал тебе копию NUA и обязательно делал еще одну копию для Realm. Это было продуктивно. Любимым проектом Force было составление базы данных систем и сетей для Realm, так что он просто добавлял к ней новую информацию.
Force с величайшей страстью отдавался составлению карты новых сетей, которые добавлялись на общий план сети Х.25 беспрерывно. Большая корпорация вроде ВНР[p77] могла создать свою собственную мини-сеть, соединяющую ее офисы в Западной Австралии, Квинсленде, Виктории и Великобритании. Эта мини-сеть могла быть подключена к особой сети Х.25, например Austpac. Войди в сеть Austpac, и у тебя появится шанс попасть в любой из сайтов компании.
Исследование всех этих не нанесенных на карту территорий отнимало большую часть времени Force. Это было настоящее приключение – на бреющем полете находить новые сети и тщательно воссоздавать картину постоянно растущей паутины. Он вычерчивал детальные рисунки и диаграммы, наглядно показывающие, как новая часть сети подключена ко всей сети. Возможно, это было продиктовано его стремлением к порядку или он просто искатель приключений. Но вне зависимости от внутренней мотивации Force, его карты обеспечивали Realm очередным ценным преимуществом перед другими хакерами.
Когда Force не был занят составлением карт, он издавал первый в Австралии журнал хакерского андеграунда под названием Globetrotter.[p78] Его читало все международное сообщество хакеров. Журнал еще более укрепил лидерство австралийских хакеров в мировом компьютерном подполье.
Но в этот особенный день Par думал не о том, чтобы получить копию Globetrotter или попросить Force отсканировать для него сеть. Он думал об этом секрете. О новом секрете Force. О секрете, который он стремился узнать больше всего на свете.
Force запустил DEFCON, который сканировал полдюжины систем, пока он чатился с Par’ом в Altos. В процессе сканирования он обратил внимание на интересное соединение и решил исследовать его. Когда он вошел в незнакомый компьютер, тот обрушил на его машину бесконечные столбцы цифр. Force сел за стол и принялся смотреть на цифры, бегущие по экрану.
Это было очень странно. Он ничего не делал, не посылал никаких команд на таинственный компьютер, не предпринимал ни малейших попыток взломать машину. А эта штуковина вывалила на него потоки цифр. Что это был за компьютер? Должен был присутствовать хоть какой-то заголовок, идентифицирующий компьютер, но он промелькнул так быстро в неожиданном обвале данных, что Force пропустил его.
Подписывайтесь на наши страницы в социальных сетях.
Будьте в курсе последних книжных новинок, комментируйте, обсуждайте. Мы ждём Вас!
Похожие книги на "Компьютерное подполье. Истории о хакинге, безумии и одержимости"
Книги похожие на "Компьютерное подполье. Истории о хакинге, безумии и одержимости" читать онлайн или скачать бесплатно полные версии.
Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.
Отзывы о "Сьюлетт Дрейфус - Компьютерное подполье. Истории о хакинге, безумии и одержимости"
Отзывы читателей о книге "Компьютерное подполье. Истории о хакинге, безумии и одержимости", комментарии и мнения людей о произведении.