Джон Маркоф - Хакеры (takedown)
Скачивание начинается... Если скачивание не началось автоматически, пожалуйста нажмите на эту ссылку.
Жалоба
Напишите нам, и мы в срочном порядке примем меры.
Описание книги "Хакеры (takedown)"
Описание и краткое содержание "Хакеры (takedown)" читать бесплатно онлайн.
В этой книге предпринимается попытка проследить пути компьютерного андеграунда и воссоздать, основываясь на реальных фактах, картину киберпанк-культуры. Это причудливая смесь современнейших технических знаний с моралью изгоев. Как правило, в книгах о киберпанках рассказывается о талантливых компьютерщиках-бунтарях, отказывающихся повиноваться установленному порядку, причем события обычно разворачиваются на фоне некоего смутно обрисованного будущего, в мире, где царствуют высокие технологии, а гигантские города перенаселены и приходят в упадок. В этом мире всё решает безграничная мощь компьютеров. Обширные компьютерные сети образуют новую вселенную, в неизведанных пространствах которой обитают электронные демоны. По лабиринтам этих сетей рыщут перехватчики информации. Многие из них живут тем, что скупают, перепродают или просто воруют информацию – валюту электронного будущего...
Постепенно у Эдди стало укрепляться подозрение, что на роль главного героя его статьи больше подошел бы не Роско, а Кевин. Этот увалень непросто разбирался в телефонных сетях лучше Роско, но еще и учил старшего приятеля многим премудростям. Эдди уж совсем было решил предложить Кевину прогуляться вдвоем за чизбургерами и по дороге потолковать с ним в отсутствие Роско, но в последний момент передумал. По мере того как он все глубже погружался в странную жизнь фриков, им все больше и больше овладевала тревога. Внешне жизнь Роско была ненамного богаче и разнообразнее, чем жизнь тех закомплексованных одиноких людей, которые день-деньской проводили на телеконференции. Однако Роско относился к этим людям наполовину восторженно, наполовину пренебрежительно. Восторг вызывался их безоговорочным уважением к нему, пренебрежение – пустотой их жизни. Но на Эдди образ жизни этих людей действовал очень удручающе. Да и не одно только это, а еще и бесконечное обилие непонятных технических терминов в речи Роско, и его неестественная манера говорить. Короче, Эдди начал жалеть, что ввязался в это дело, и стал тосковать по более привычным редакционным заданиям – то ли дело, например, взять интервью у ребят из какой-нибудь рок-группы в перерыве между выступлениями! Но вот наконец период его пребывания в качестве «почетного члена» группы фриков подошел к концу. Материал для статьи был собран, и пришла пора садиться и писать.
Статья Эдди, ставшая центральной публикацией в летнем (1980г.) выпуске L. A. Weekly, произвела изрядное впечатление на всех, кто ее прочитал. На первом плане в ней была фигура Роско – получился как бы собирательный образ телефонного фрика, способного творить с телефонами все, что угодно. Вскоре после выхода статьи в свет Эдди попал на одну вечеринку, где оживленно обсуждали эту статью. Когда Эдди заявил, что он-то и есть ее автор, гости оживились еще больше и наперебой заговорили о том, как было бы хорошо повидать этого Роско и научиться у него хотя бы некоторым из его штучек.
Между тем Сьюзен была охвачена страстью, на этот раз совсем другого рода: ей во что бы то ни стало хотелось найти какие-нибудь сведения, которые могли бы опорочить Роско в глазах всех окружающих и которым бы люди поверили. Ей казалось, что сделать это нетрудно: ведь телефонные вылазки Роско частенько приводили к вещам очень подозрительным с точки зрения закона. То, что при этом достанется и Кевину, ее ничуть не смущало. Кевин и Роско всегда делились добытой информацией друг с другом, а со Сьюзен – не всегда, поэтому ее не волновало, что у Кевина тоже могут случиться неприятности.
Первая возможность отомстить представилась ей, когда два приятеля проникли в систему связи фирмы U.S.Leasing. Немножко поколдовав с программами, Роско «выбил» для себя высокий уровень пользовательских привилегий на компьютере фирмы U.S.Leasing, размещавшейся в Сан-Франциско и имевшей в других городах филиалы, занимавшиеся сдачей в аренду различных транспортных средств, электронного оборудования и компьютеров. В большинстве многоабонентских распределенных компьютерных систем приняты иерархии привилегий для пользователей. Наивысший уровень привилегий присваивается администратору системы, которому позволено делать все что угодно, а рядовые пользователи могут оперировать ресурсами системы лишь с определенными ограничениями. Такой порядок действует эффективно лишь тогда, когда пользователи с низшими уровнями привилегий не могут найти способ выдать себя за обладателей высоких привилегий.
Поскольку многим фрикам был известен адрес доступа к сети U.S.Leasing, компьютер этой фирмы быстро стал для них излюбленным объектом упражнений. Чего только Роско и Сьюзен с ним не проделывали! Запускали адрес доступа на всевозможные электронные доски объявлений, проводили по системе «экскурсии» для начинающих фриков в познавательных целях и много чего еще. Фирма U.S.Leasing пользовалась только компьютерами PDP-11, на которых была установлена операционная система RSTS, имевшая дурную славу из-за своей ненадежности. Ее создавали в 70-е годы, и главной целью разработчиков было сделать ее как можно более удобной для пользователей. Например, каждому пользователю она автоматически присваивала пароль, стоило лишь ввести соответствующий запрос. Стоило кому угодно запросить отчет о состоянии системы, как она выдавала полный список пользователей. В качестве паролей многие, не желая утруждать себя, использовали свои собственные имена. Да к тому же, чтобы еще больше облегчить выбор пароля, фирма-изготовитель даже предлагала список слов типа «field» или «test», предназначавшихся для специалистов-прикладников, слабо разбиравшихся в тонкостях программирования. Но как раз им-то чаще всего присваивались высокие уровни привилегий.
Поэтому проникнуть в такой компьютер для фриков не составляло труда. Первым делом нужно было войти в сеть Telenet. Это была первая в истории коммерческая сеть. Компьютерные сети отличаются от телефонных тем, что разговоры проходят не по отдельным каналам, а напротив, много линий связи одних компьютеров с другими умещаются в одном канале. Передаваемая информация преобразуется в цифровую форму – в последовательности нулей и единиц, – и благодаря этому ее можно дробить на маленькие пакеты. Каждому пакету присваивается свой адрес, по которому система распознает, куда этот пакет должен быть доставлен. У специалистов это принято называть пакетной коммутацией.
Сеть Telenet была организована таким образом, что каждый пользователь мог выбрать тот или иной компьютерный терминал для обмена информацией, просто-напросто введя со своей клавиатуры определенную последовательность символов. После этого два компьютерных терминала соединялись автоматически. Пользовательские компьютеры, каждый со своим идентификатором, образовывали подобие сетки, и к каждому из них, будь то компьютер в солиднейшем Bank of America или в какой-нибудь захудалой конторе, можно было подключиться одним телефонным звонком.
Так вот, Сьюзен решила первым делом собрать доказательства. Ей было известно, как трудно выследить людей, искусно проникающих в чужие компьютеры. Ведь единственные «отпечатки пальцев», которые они оставляют, – это переключения в электронных схемах, а с уверенностью сказать, кто именно их инициировал, практически невозможно. Даже километры распечаток, фиксирующих все действия взломщика внутри системы, все отданные им команды, бесполезны. если нет каких-то других убедительных фактов, подтверждающих, что взлом совершил тот или иной человек. Поэтому Сьюзен решила для начала раздобыть что-нибудь, написанное Роско от руки, чтобы иметь образец его почерка. Когда однажды он набросал на листке бумаги номер компьютера U.S.Leasing и несколько паролей, она внимательно проследила за тем, как он сложил этот листок и сунул в задний карман.
Сотрудников вычислительного центра U.S.Leasing немало удивило то, что однажды декабрьским днем 1980 года с их компьютерами, выполнявшими обычные прикладные программы, стало твориться что-то непонятное. Они стали работать медленнее, чем обычно. Поэтому дежурный оператор испытал чувство облегчения, когда ближе к вечеру раздался телефонный звонок и чей-то голос в трубке представился специалистом по устранению неисправностей из Digital Equipment. Оператору он сообщил, что замедлилась работа всех компьютеров Digital Equipment всюду, где они установлены. Поэтому работы у него так много, что он не может поспеть всюду сам и попробует устранить неполадки по телефону. После этого он попросил оператора сообщить ему телефонный номер для установления связи с компьютером, символ для регистрации входа и пароль. Дежурный оператор с радостью выложил все эти сведения да еще и поблагодарил за помощь, на что голос в телефонной трубке заверил, что к следующему утру все будет в порядке.
Однако на следующее утро компьютеры не пришли в норму. Наоборот, ситуация оказалась еще хуже. Джон Уипл, один из вице-президентов U.S.Leasing, отвечающий за обработку данных, связался с местным филиалом Digital Equipment и попросил к телефону того сотрудника, который вчера разговаривал с дежурным оператором. Выяснилось, что сотрудника с таким именем в Сан-Франциско не было вовсе. Тогда Уипл позвонил в главный офис Digital Equipment в штате Массачусетс. Оттуда ответили, что вообще ни в одном их филиале человека с такой фамилией нет. И больше того, ни от одной фирмы, где установлены их компьютеры, жалоб на медленную работу не поступало. Уипл отправился в машинный зал.
– Кто-то пробрался в нашу систему, – сказал он оператору. Сделать можно было только одно: обнаружить и уничтожить все незаконные подключения, а затем обзвонить всех зарегистрированных пользователей и дать им новые пароли. В этот же день тот самый неизвестный еще раз позвонил дежурному оператору. Говорил он так же доброжелательно, как и вчера. По его словам, принятые им меры не помогли.
Подписывайтесь на наши страницы в социальных сетях.
Будьте в курсе последних книжных новинок, комментируйте, обсуждайте. Мы ждём Вас!
Похожие книги на "Хакеры (takedown)"
Книги похожие на "Хакеры (takedown)" читать онлайн или скачать бесплатно полные версии.
Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.
Отзывы о "Джон Маркоф - Хакеры (takedown)"
Отзывы читателей о книге "Хакеры (takedown)", комментарии и мнения людей о произведении.