Сьюлетт Дрейфус - Компьютерное подполье. Истории о хакинге, безумии и одержимости

Скачивание начинается... Если скачивание не началось автоматически, пожалуйста нажмите на эту ссылку.
Жалоба
Напишите нам, и мы в срочном порядке примем меры.
Описание книги "Компьютерное подполье. Истории о хакинге, безумии и одержимости"
Описание и краткое содержание "Компьютерное подполье. Истории о хакинге, безумии и одержимости" читать бесплатно онлайн.
При техническом содействии австралийского хакера Джулиана Ассанжа талантливой журналистке удалось проникнуть в тесно граничащий с криминалом мир хакерского подполья в США, Австралии и Великобритании. Помимо аккуратно фиксируемых технических подробностей, в фокусе повествования постоянно находятся живые люди, стоящие за всеми этими проникновениями. Порой блестящие до гениальности, порой одержимые, многие из этих хакеров так втянулись в свое «дело», что в конце концов стали социальными изгоями. Кто-то закончил наркотиками и безумием, кого-то подполье привело к аресту и длительному тюремному заключению…
По признанию многих, «Underground» стала чуть ли не единственной книгой, в которой автор глубоко и тщательно проанализировал компьютерное подполье.
(«Компьютерра»)
Это не просто очередная книга об Интернете. В ее фокусе – причудливые судьбы и эксцентричные преступления выдающейся группы молодых хакеров. Захватывающая, в высшей степени читабельная книжка. Дрейфус открыла один из наиболее хорошо охраняемых спецслужбами секретов и создала книгу, читающуюся с удовольствием и напряжением…
(«Rolling Stone»)
Mendax набирал снова и снова. Он начал волноваться. Что, если Prime Suspect сейчас забрался в NorTel? Что, если запись уже установлена? Что, если они позвонят федералам?
Mendax позвонил Тгах’у и спросил его, есть ли какой-то способ воздействия на коммутатор, чтобы прервать разговор. Такого способа не было.
– Тгах, ты же главный фрикер, – взмолился Mendax. – Сделай что-нибудь. Уничтожь соединение. Отключи его.
– Это невозможно. Он на пошаговом телефонном коммутаторе. Мы ничего не можем сделать.
Ничего? Одна из лучших хакерско-фрикерских команд в Австралии не могла взломать один-единственный телефонный звонок. Они могли получить контроль над целыми телефонными коммутаторами, но оказались бессильны перед одним паршивым звонком. Боже!
Через несколько часов Mendax наконец смог пробиться к своему приятелю-хакеру. Разговор начался резко:
– Скажи мне только одно. Скажи мне, что ты не был сегодня в NorTel!
После долгой паузы Prime Suspect ответил:
– Я был сегодня в NorTel.
9
Операция «Погода»
Мир рухнет на меня сегодня ночью.
Сомкнутся стены вкруг меня сегодня ночью.
Песня «Outbreak of Love», альбом «Earth and Sun and Moon» группы Midnight Oil[46]АФП была в смятении. Группа хакеров использовала Королевский технологический институт Мельбурна (RMIT) как стартовую площадку для нападений на австралийские компании, исследовательские институты и многие заокеанские сайты.
Несмотря на огромные усилия, детективы регионального отдела по борьбе с компьютерными преступлениями АФП не смогли установить, кто стоял за этими нападениями. Они подозревали, что это была группа хакеров из Мельбурна, действующих сообща. Кроме того, в RMIT орудовало столько хакеров, что было очень трудно точно определить, кто есть кто. Это могла быть одна организованная группа или несколько. Возможно, была одна маленькая группа, работающая среди одиночек, которые создавали достаточно шума, чтобы исказить картинку.
Все же эта операция представлялась простой. В этой ситуации АФП могла выследить этих хакеров даже со связанными руками. Договориться с Telecom об установке АОН на все входящие линии модемов RMIT. Подождать, пока хакер войдет в систему, затем изолировать тот модем, который он использовал. Отсечь этот модем и подождать, пока Telecom проследит эту линию до ее исходного пункта.
Тем не менее вся эта техника в RMIT не работала должным образом. Записи на линии проваливались, и не время от времени, а постоянно.
Как только работники RMIT обнаруживали хакера онлайн, они отсекали линии, и Telecom начинал прослеживать извилистую тропинку в обратном направлении к исходному номеру телефона. Но на середине пути тропинка обрывалась. Как будто хакеры знали, что их преследуют… и манипулировали телефонной системой, чтобы помешать расследованию АФП.
Новое поколение хакеров, казалось, обнаружило новые уловки, которые обескураживали детективов АФП на каждом шагу. Но 13 октября 1990 года АФП повезло. То ли в этот день хакерам было лень, то ли у них возникли технические проблемы с использованием их фрикерских методик, не оставляющих следов. Prime Suspect не мог пользоваться техникой Тгах’а из своего дома, потому что он был на пошаговом коммутаторе, да и сам Тгах не всегда ее применял. Какой бы ни была причина, Telecom успешно проследил две линии из RMIT, так что теперь у АФП было два адреса и два имени. Prime Suspect и Тгах.
:)– Привет, Prime Suspect.
– Хай, Mendax. Как делишки?
– Отлично. Ты видел этот e-mail RMIT? Из почтового ящика Джеффа Хьюстона? – Mendax подошел и открыл окно, не прерывая разговора. Это было весной 1991 года, и погода стояла необычно теплая.
– Видел. Очень смешно. Похоже, RMIT все же отделался от этих телефонных записей.
– RMIT определенно просится на улицу, – многозначительно сказал Mendax.
– Угу. По-моему, народ в RMIT устал от мистера Дэя, который ползает по их компьютерам со своими записями.
– Точно. Этот админ из RMIT просто молодец, что не слушается AARNET и АФП. Представляю, как он получит по шее от Джеффа Хьюстона.
– Еще бы. – Prime Suspect на секунду замолчал. – Ты думаешь, что федералы действительно установили запись на линиях?
– Похоже на то. Я думаю, что если RMIT пошлет федералов, они ничего не смогут сделать без универа. По-моему, из письма ясно, что они хотят продолжать усиливать безопасность своих систем. Постой-ка. Оно у меня здесь.
Mendax вытащил письмо на экран монитора и быстро просмотрел его.
From [email protected]
Tue May 28 1991 09:32:31
Received: by jatz.aarnet.edu.au id AA07461 (5.65+/IDA-1.3.5 for pte900); Tue, 28 May 91 09:31:59 +1000
Received: from possum.ecg.rmit.OZ.AU by jatz.aarnet.edu.au with SMTP id AA07457 (5.65+/IDA-1.3.5 for /usr/lib/sendmail
– oi – faarnet-contacts-request aarnet-contacts-recipients);
Tue, 28 May 91 09:31:57 +1000
Received: by possum.ecg.rmit.OZ.AU for [email protected]
Date: Tue, 28 May 91 09:32:08 +1000
From: [email protected] (Alan Young)
Message-Id: <[email protected]>
Subject: Re: Hackers
Status: RO
Если все согласны с тем, что «хакинг» отвратителен и должен быть остановлен или, по крайней мере, сведен к минимуму, то я предлагаю несколько замечаний, которые я сделал за последние шесть-восемь месяцев в связи с преследованием этих людей.
1. Стоимость всего этого проекта значительна, вместе с Полицией Содружества работает и CSO вот уже почти три месяца на полный рабочий день.
2. Я не хочу критиковать наш персонал, но люди теряют ориентиры и охота становится самым важным аспектом всей работы.
3. Поскольку поймать хакеров (и обвинить их) почти невозможно, нужно буквально вломиться в их дома и поймать их входящими в неразрешенную машину.
4. Если удастся их поймать и предъявить им обвинение, судебное преследование обойдется дорого, а его успешный исход сомнителен. Так что в поимке и предъявлении обвинения есть определенный устрашающий материальный фактор.
5. Продолжительное преследование означенных людей требует держать двери открытыми, что, к сожалению, подвергает опасности другие сайты и навлекает на нас некоторую критику. Проблема в целом очень сложна и в каком-то отношении речь идет о снижении эффективности. Видимо, вся трудность состоит в том, чтобы найти равновесие между свободой и предупреждением злоупотреблений.
Аллан Янг [Allan Young] RMIT
– По-моему, этот парень хочет сказать, что они в любом случае нас не поймают. Так что какой смысл тратить время и деньги.
– Угу. Федералы торчат там по крайней мере три месяца, – сказал Prime Suspect. – Хотя выглядит это так, словно прошло месяцев девять.
– Гммм. Да. Если бы это было так, мы бы уже знали.
– Слишком уж откровенно надолго оставляют открытыми все эти уровни. Думаю, мы в любом случае догадались бы, даже если бы не заполучили это письмо.
– Точно, – согласился Mendax. – И любой хакер на RMIT тоже. Но не думаю, что это пришло им в голову.
– Гм. Им придется туго, если они не будут осторожными.
– Я не думаю, что федералы уже кого-то взяли.
– Да? – спросил Prime Suspect.
– Ну, если бы они кого-то сделали, зачем бы они держали все эти уровни открытыми? Зачем RMIT стал бы держать весь этот народ?
– Нет смысла.
– Да, – сказал Mendax. – Могу поспорить, что RMIT пошлет их подальше.
– Да, они скажут им: «Парни, у вас был шанс. Вы никого не поймали. Так что собирайте манатки».
– Сто процентов. – Mendax помолчал. – Хотя я сомневаюсь насчет NorTel.
– Ммм, да, – сказал Prime Suspect.
Затем, как обычно, в их разговоре наступила минута молчания.
– Не знаю, что еще сказать… – в конце концов произнес Mendax. Они были достаточно хорошими друзьями, чтобы позволить себе такую прямоту.
– Да.
Снова тишина.
Mendax думал о том, как странно быть такими хорошими друзьями, работать в таком тесном контакте и всегда вот так выбираться из разговора.
– OK, мне пора. Есть дела, – дружелюбно сказал Mendax.
– Ладно, ОК. Пока, Mendax, – весело сказал Prime Suspect. Mendax положил трубку.
Prime Suspect положил трубку.
АФП осталась на линии.
:)В течение двенадцати месяцев, последовавших за первой записью соединения, АФП продолжала мониторинг линий модемного набора RMIT. Записи соединений терпели все новые поражения. Но с появлением новых сообщений о хакерах стало намечаться нечто похожее на систему в их нападениях. Детективы начали собирать воедино образ своей добычи.
В 1990 и 1991 годах модемные пулы и компьютеры RMIT просто кишели хакерами, многие из которых использовали системы университета в качестве гнезда – они хранили там свои файлы и планировали новые атаки. Они резвились почти открыто, часто используя RMIT как место, где можно поболтать друг с другом онлайн. Университет служил прекрасной стартовой площадкой. Он находился в пределах одного местного звонка, там была постоянная связь с Интернетом, достаточно мощное компьютерное оборудование и очень слабая безопасность. Настоящий хакерский рай.
Подписывайтесь на наши страницы в социальных сетях.
Будьте в курсе последних книжных новинок, комментируйте, обсуждайте. Мы ждём Вас!
Похожие книги на "Компьютерное подполье. Истории о хакинге, безумии и одержимости"
Книги похожие на "Компьютерное подполье. Истории о хакинге, безумии и одержимости" читать онлайн или скачать бесплатно полные версии.
Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.
Отзывы о "Сьюлетт Дрейфус - Компьютерное подполье. Истории о хакинге, безумии и одержимости"
Отзывы читателей о книге "Компьютерное подполье. Истории о хакинге, безумии и одержимости", комментарии и мнения людей о произведении.