Рейтинговые книги
Читем онлайн Яйцо кукушки. История разоблачения легендарного хакера - Клиффорд Столл

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 34 35 36 37 38 39 40 41 42 ... 92
хакера? Если вы живете в Калифорнии, то нет причин проходить через Вирджинию, чтобы попасть в пасаденский компьютер. А зачем кому-то из Вирджинии связываться с другим компьютером, расположенном в том же штате, через Майтер. Предположим, что хакер использовал Майтер для всех звонков, исключая местные. Это означает, что любой штат, представленный в телефонных счетах, не является его резиденцией. Исключаем Вирджинию, Калифорнию, Алабаму, Техас, Небраску и дюжину других.

Нет, это неубедительно и ни к чему не приведет.

Я позвонил еще в несколько мест, упоминавшихся в майтеровских счетах. Хакер напал на колледж в Атланте, штат Джорджия.

Наша система чересчур открыта. Все на доверии.

Один из способов управления компьютером заключается в том, что все двери остаются открытыми. Так же поступает один мой знакомый профессор физики: в его кабинет может зайти любой. Хотя это ничему не вредит: все свои заметки он делает на китайском.

Из разговора с Реем я узнал еще одну черту хакера. До этого момента я наблюдал, как он работает с ЮНИКС-системами. Однако на ВАКСе Рея стоит VMS. Хакер мог не знать берклиевский диалект ЮНИКСа, но определенно понимал, как вламываться в VMSовские ВАКСы.

Начиная с 1978 года, ДЕК производила ВАКСы — первые свои тридцатидвухбитные компьютеры. Выпускались они неторопливо: к 1985 году было продано пятьдесят тысяч экземпляров по цене 200 000 за штуку. В большинстве из них использовалась гибкая дружелюбная операционная система VMS, хотя некоторые зловредные парни выбрасывали ее и ставили ЮНИКС. Как в ЮНИКСе, так и в VMS происходит разделение вычислительных ресурсов и для каждого пользователя создается отдельная область. Имеется также пространство, зарезервированное для системы, и общее пространство, доступное всем. После распаковки машины и при первом включении вы можете создавать области для пользователей. Если поступившая машина закрыта паролями, то первое время подключиться к ней невозможно. ДЕК решает эту проблему, снабжая каждый VMS-ВАКС тремя наборами атрибутов, для каждого из которых имеется свой пароль. Это атрибут SYSTEM с паролем MANAGER, атрибут FIELD с паролем SERVICE и атрибут USER с паролем USER. По инструкции требуется запустить систему, создать новые учетные записи для пользователей и сменить пароли.

Запуск нового компьютера не всегда проходит гладко и некоторые системные менеджеры никогда не меняют пароли, несмотря на то, что фирма ДЕК прикладывает массу усилий, чтобы заставить их это сделать. И что в результате? Сегодня можно войти в некоторые системы с учетным именем SYSTEM и с паролем MANAGER.

Системные атрибуты обладают всей полнотой привилегий, можно читать любой файл, гонять любую программу и менять любые данные. Глупо оставлять их без защиты.

Хакер либо знал об этих паролях, открывающих ему черный ход, либо был осведомлен о плюхах в операционной системе VMS. Так или иначе, не приходится сомневаться в том, что он назубок знал две операционные системы — ЮНИКС и VMS. На это обычно нужны годы. Конечно, системщики, работающие с ЮНИКСом, могли воспользоваться дырой в Гну-Эмаксе, поскольку представляют себе все слабые места. Большинство системных менеджеров VMS осведомлены о несекретных паролях, устанавливаемых фирмой ДЕК по умолчанию. Но чтобы стать специалистом в операционных системах, необходимо не менее пяти лет, а навыки, приобретенные при работе с одной, почти невозможно использовать для другой. Мой хакер провозился с ЮНИКСОМ не менее двух лет и примерно столько же с VMS. Возможно, на своем веку ему приходилось быть системным менеджером и администратором. Это не школьник. Однако назвать его многоопытным волшебником тоже нельзя — он не знал ЮНИКС Беркли.

Я следил за человеком в возрасте от двадцати до тридцати лет, курящим сигареты Бенсон и Хеджес. Он врывается в военные компьютеры и ищет секретную информацию.

Мне позвонил Тиджей из ЦРУ.

— Нет ли чего новенького о нашем приятеле?

— Похоже, ему далеко до пенсии.

Я пустился в объяснения, рассказал о военно-морском центре, паролях по умолчанию, но Тиджей меня прервал.

— Есть распечатки этих последних сеансов?

— Нет. Эти сведения получены в результате анализа майтеровских телефонных счетов. Если это неубедительно, есть другие доказательства. Он создал учетную запись с именем Хантер. Совсем как в Аннистоне.

— Ты записал это в журнал?

— Конечно. Я все туда заношу.

— Не можешь ли прислать мне копию?

— Ну, это личные заметки…

Тиджей же не пришлет мне копию своих отчетов.

— Не валяй дурака. Если мы собираемся поджарить немного буковку «Ф», то я должен знать, что происходит.

Буковка «Ф». Я напряг память. Преобразование Фурье? Фауна? Фотография?

— Что это за буква «Ф»? — спросил я, стесняясь своего невежества.

— Эта буковка сидит в Вашингтоне, — ответил Тиджей слегка раздраженно. — Ребята Дж. Эдгара. Бюро.

— Так и сказал бы, ФБР. Дошло. Тебе нужен мой журнал, чтобы убедить буковку «Ф» начать работу?

— Да. Пришли его мне.

— Давай адрес.

— Просто Тиджею, почтовый индекс 20505. Дойдет.

Ни должности, ни фамилии, ни улицы, ни штата. Я подумал, получал ли он вообще обычные письма.

Когда ЦРУ слезло с моей шеи, я вернулся к настоящей работе. Я немного поигрался с графической программой профессора Антонссона и обнаружил, что она удивительно проста. Все это объектно-ориентированное программирование сводилось к тому, что не надо использовать переменные и структуры данных при написании программ. Вместо этого вы сообщаете компьютеру сведения о предметах. Чтобы описать, например, робота, вы подробно указываете сведения о его стопах, голенях, суставах, торсе и голове. Не надо никаких иксов и игреков. А графическое исследование просто означает, что когда робот начинает двигать голенью, стопы и большие пальцы ног перемещаются автоматически. Чтобы переместить каждый объект, не надо писать отдельную программу. Здорово! Провозившись пару дней с программой из Колтеча, я почувствовал ее простоту и элегантность.

Я немного подправил изображение и добавил цвета и заголовки. Босс хотел заставить меня прыгать через обручи, я же устроил ему целый трехмерный цирк.

Глава 27

День Благодарения — пора откупоривать бутылки. Марта на своем велосипеде еле дотащила в рюкзаке сорок фунтов продуктов. Она высказалась насчет спящих до ужина приживал и велела мне разгрузить рюкзак и убрать в доме.

— Выложи овощи, дорогой, — сказала она, — я иду за едой.

Куда еще?! Видя мое изумление, она снисходительно объяснила, что решила купить все свежее, и что нужны еще гусь, мука, масло, сливки и яйца. Действительно, праздничек. Я выложил продукты и нырнул обратно в постель. Меня разбудили запахи печенья и гуся, распространяющиеся по дому. Должны были прийти аспиранты — друзья Марты, которые не могли поехать домой (или предпочли кухню Марты маминой). Парочка профессоров права, несколько мрачных воинов из кружка айкидо и

1 ... 34 35 36 37 38 39 40 41 42 ... 92
На этой странице вы можете бесплатно читать книгу Яйцо кукушки. История разоблачения легендарного хакера - Клиффорд Столл бесплатно.
Похожие на Яйцо кукушки. История разоблачения легендарного хакера - Клиффорд Столл книги

Оставить комментарий