Рейтинговые книги
Читем онлайн Хакеры - Кэти Хефнер

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 23 24 25 26 27 28 29 30 31 ... 46

Местная телефонная компания проследила цепь от соединения с Tymnet до Мак-Лина, штат Вирджиния, а оттуда – к «Майтр Корпорейшн» «Майтр» была исследовательским центром, финансируемым Пентагоном. Когда Столл сообщил сотрудникам «Майтр», ведающим компьютерной безопасностью, что таинственный хакер использовал компьютеры корпорации на пути к университетским и, вероятно, к военным секретным компьютерам на всей территории США, те стали клясться, что это невозможно.

Должностные лица заявили, что их компьютеры абсолютно непроницаемы и защищены от внешнего мира.

Однако как оказалось, действительно существовала громадная брешь.

Хакер использовал недостатки организации локальной сети (эти сети связывают компьютеры в пределах здания, что позволяет им взаимодействовать с большой скоростью) в корпорации «Майтр», чтобы обойти меры безопасности, предпринимаемые компанией. Эту брешь хакер и использовал в качестве своего канала для достижения других компьютеров.

Это обходилось «Майтр» в тысячи долларов за дальние телефонные переговоры.

Кроме того, он ввел в систему «Майтр» программу «троянского коня», которая захватывала пароли и имена пользователей, записывала их и заносила копии в потайной файл, откуда позднее он мог их восстановить.

Компьютер-щики «Майтр» были потрясены этими фактами. Они умоляли Столла сохранить все в секрете. Ибо дело приобретет катастрофический оборот, если публика узнает, что защитная система, которую они купили, работает плохо и пала жертвой хакера. В обмен на свое согласие молчать Столл потребовал ознакомить его с телефонными счетами за последние месяцы.

Изучив телефонные счета, он установил, что хакер уже действовал несколько месяцев до того, как Столл засек его: гораздо раньше, чем думал Столл. Ему удалось насчитать около тридцати компьютерных систем, куда внедрился хакер. Число попыток проникновения было по крайней мере в десять раз больше.

Вскоре после того, как телефонная компания проследила цепочку соединений до «Майтр», Столлу удалось проследить «прыжок» хакера из LBL в сетевой информационный центр Milnet, где тот обнаружил четыре сетевых адреса и номера телефонов сотрудников ЦРУ В сам компьютер ЦРУ хакер не попал. Это представляло для него значительную трудность, поскольку не было прямой связи системы ЦРУ с гражданскими компьютерными системами. Но было впечатление, что он подбирается все ближе.

На какое-то время в душе Столла возникли сомнения. Стоит ли сотрудничать с властями и поднимать тревогу в ЦРУ по поводу электронного шпионажа внутри него? Не оставить ли все так, как есть, предоставив хакеру возможность оставаться неразоблаченным. Однако прежде чем перейти к более-менее обдуманным мерам, Столл позвонил по номерам, добытым хакером. В отличие от сухой реакции ФБР, ЦРУ немедленно командировало четырех сотрудников в Беркли для обсуждения ситуации.

* * *

Чтобы Пенго присоединился к проекту «Эквалайзер», его не потребовалось долго уговаривать. Сначала Доб польстил его самолюбию. дав понять, как они нуждаются в его помощи, и сказав, что Сергей выразил желание встретиться именно сним. Ведь возможности Хаг-барда были довольно ограниченны. Даже имея достаточно много телефонных номеров и паролей, Хагбард часами мог блуждать внутри системы VMS. Он знал, как взломать нужный компьютер и найти необходимые файлы. Он знал, с каким диском работает и где хранится электронная почта. Но во всем, что выходило за эти пределы, он «потухал». Если бы его попросили определить, что за машины входят в систему, с которой он работает, он бы оказался бессильным. Часто он бывал не в настроении и не мог работать эффективно.

Ему нужно было слишком долго думать над каждым следующим шагом.

Одаренный хакер в равной мере опирается и на свои навыки и на свою интуицию. А главное, при всех его грандиозных теориях Хагбард не умел программировать. Группе нужен был специалист по VMS, умеющий программировать. И выбор вполне естественно пал на Пенго.

У Пенго были свои взгляды насчет того, как заработать на хакин-ге.

Его стратегия базировалась на трех идеях. Одна из них заключалась в попытке продать только часть «ноу-хау» и назначить за это более разумную цену, возможно, 150000 марок, или 75000 долларов, Друroe предложение состояло в организации хакерами семинаров или курсов для Восточной) блока с целью обучения советских специалистов всему, что нужно для хакинга. Третья идея, на которой, казалось, Пенго «зациклился» с особым удовольствием, была в том, чтобы постараться уговорить Советы создать для него «безопасную» компьютерную сеть, действующую из Восточного Берлина. А именно: снабдить его первоклассным компьютером VAX с большим объемом памяти для хранения информации, высокоскоростным модемом для быстрого переноса данных и телефонными линиями, защищенными от прослушивания. Последняя из трех идей казалась ему наиболее перспективной: она может дать Советам информацию, которая им нужна, а ему обеспечит некоторую сумму «легких» денег. Пенго решил подчеркнуть это особо при встрече с Сергеем. Однако идти к Сергею с пустыми руками было неловко. По настоянию Карла Пенго поискал, что можно было бы отнести в качестве первой «приманки». По-видимому, подходил любой программный продукт, лишь бы он выглядел впечатляюще. Для начала он подготовил магнитную ленту с некоторыми программами по разработке чи-пов – добычу от прошлых набегов на Thomson-Brandt, французского государственную компанию, выпускающую электронные приборы, а также небольшие программы для VAX. Однако для получения чего-нибудь стоящего при работе с сетями ему требовалось бы оставаться подключенным к компьютерной системе слишком долго. Приходилось выбирать такие компьютеры, где было плоховато с защитой. Раньше ему уже случалось проникать в Сингапурский компьютерный центр Digital Eguipment Corporation, и он превосходно там ориентировался.

Сингапурский филиал имел, мягко говоря, минимальную защищенность.

Диспетчер его системы, казалось, спал у пульта, крайне редко проверяя, кто, собственно, подключился к компьютеру. Так что не было труда работать с сингапурским VAX со всеми привилегиями, причем Пенго знал, что может делать это в течение длительных отрезков времени. Однажды поздней ночью он запустил компьютер и обнаружил то, что хотел. Это была защитная программа для VMS, называемая Securepack, разработанная Digital в 1983 г. для внутреннего применения на компьютерах компании. Для Советов это могло бы составить ценную находку. Пенго переписал программу на несколько дискет. Кроме того, он сделал около тридцати страниц копий, тщательно удаляя из них любую информацию о том, как на самом деле удалось проникнуть в компьютеры. Ночью, накануне поездки в Восточный Берлин Пенго, Доб и Питер Карл провели многочасовой сеанс хакинга из комнаты Доба в отеле «Швайцергоф». Густо дымился гашиш, поднимая настроение, хотя это вызывало нежелательный побочный эффект: будучи сильно возбужденным, Пенго имел обыкновение на долгие часы закапываться в какую-нибудь частную задачу, что значительно снижало его общую продуктивность и увеличивало сумму оплаты за пользование телефоном.

Время от времени Питер Карл заглядывал в комнату, где работал Пенго, чтобы проверить, как идут дела. И каждый раз он в негодовании махал рукой: Пенго обходился им в сотни марок в час, хотя, как утверждал Карл, ничего не дела.

Цифровую запись их работы из отеля «Швайцергоф» Пенго решил также захватить с собой. Наутро они вместе с Карлом, с мутными глазами, выбрались из отеля и направились к офису Сергея, пока Доб отсыпался после ночных излишеств. Добыча была спрятана в папку Карла. Они сели на подземку на Виттенбергплац, в двух шагах от отеля. Затем перешли на другую линию и сели в поезд, который быстро пересек восточную часть города. Для Пенго это была привычная поездка. В юности он бывал в Восточном Берлине много раз. Когда его родители еще жили вместе, на Рождество и Пасху Хюбне-ры из Западного Берлина навещали Хюбнеров в Восточном Берлине. И хотя Пенго ни на секунду не задумывался над зигзагом судьбы, забросившим его в западный мир, именно это безразличие к границам было, вероятно, признаком того, что он понимал, пусть подсознательно, временный характер Берлина – места, где даже верность была относительной. Через пятнадцать минут они достигли станции Фридрихштрассе в Восточном Берлине. Имея в запасе сорок пять минут, они ненадолго завернули на Александерплац. Карл свернул толстый "косяк' и закурил его, бормоча, что это ему необходимо. Пенго только смеялся и отмахивался от предложения покурить. Было слишком рано, и он еще не чувствовал себя разбитым. Более того, его нервы были напряжены.

Когда Сергей только поздоровался с ними в своем офисе, Пенго понял, что легкой сделки не получится. Ему нужно было убеждать русского в том, что он, Пенго, – ценное приобретение, личность, в которую стоит вкладывать средства. Доб описал Сергея как человека, ничего не смыслящего в компьютерах, который способен лишь читать по бумаге то, что нужно Советам: компьютеры, исходный код и информация с военных компьютеров: Пенго убедился, что в этот день ему не удастся продвинуться дальше. Но там, где Доб сникал и упускал инициативу из рук, Пенго был более говорлив и напорист. Он заявил Сергею, что хорошо разбирается в VMS и что может пробиться во множество разных компьютеров. Например, он назвал Mostek, американского производителя полупроводниковых приборов, Тега-dyne. бостонскую высокотехнологичную компанию, Thomson-Brandt, Philips во Франции и Genrad в Далласе. Он продолжал перечислять дальнейшие завоевания: SLAC Fermilab, MIT, Union Carbide. Если бы Сергей был заинтересован в получении паролей и счетов, Пенго мог бы их предложить к продаже. Например, за доступ в Jet Propulsion Laboratory он назвал цену в 150000 марок. У Сергея это не вызвало никакой реакции, и тогда Пенго выложил последнюю часть своего плана. Во-первых, он предложил провести семинары по хакингу для советских специалистов. В качестве альтернативного варианта Советы могли бы создать ему условия для безопасного хакинга из Восточного Берлина. Сергей сказал, что это его не интересует Он достал свой список и прочитал вслух. Его «заказчики» в Москве, сказал он, хотят получить исходный код VMS и UNIX, а также компиляторы. Одна версия VMS 4,5 может принести западным немцам 250000 марок (125000 долларов), компиляторы – еще 30000 марок каждый. По поводу примерно тридцати страниц компьютерных распечаток, принесенных двумя молодыми посетителями, Сергей сказах, что не знает, что с ними делать.

1 ... 23 24 25 26 27 28 29 30 31 ... 46
На этой странице вы можете бесплатно читать книгу Хакеры - Кэти Хефнер бесплатно.
Похожие на Хакеры - Кэти Хефнер книги

Оставить комментарий