Рейтинговые книги
Читем онлайн Яйцо кукушки. История разоблачения легендарного хакера - Клиффорд Столл

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 35 36 37 38 39 40 41 42 43 ... 92
сумасбродная подружка Лори. Наконец я включил все двести пятьдесят лошадиных сил нашего пылесоса в общую суматоху, устроенную Мартой. Тут вернулась с репетиции Клавдия. «Немедленно перестань», — закричала она.

— Я сама! — Можете представить соседку, которая любит возиться по хозяйству? У нее был один недостаток: любила играть Моцарта по ночам.

Празднование Дня Благодарения превратилось в сплошную идиллию: друзья вваливались, помогали на кухне, болтали и смеялись. Кормежка была обильная: начали со свежих устриц, купленных у причала Сан-Франциско, затем перешли к грибному супу, а затем к гусю. После этого мы разлеглись, как тюлени на берегу, пока не набрались сил. После пирога и чая из трав разговор перекинулся на юриспруденцию. Друг Марты Вики начал трепаться с профессорами об экологических законах. Наконец, насытившись интеллектуальными беседами, мы улеглись у огня и стали жарить каштаны. Вики и Клавдия играли на пианино в четыре руки, Лори пела балладу, а я думал о планетах и галактиках. Компьютерные сети и шпионы казались чем-то нереальным в этом теплом мире, наполненном друзьями, вкусной едой и музыкой. Обычный День Благодарения в кругу друзей.

Я уже забыл о хакере, его не было почти месяц. Астрономы баловались с новым графическим дисплеем, пытаясь найти способ выпрямления телескопа. К этому моменту я понял, как оживить картинку, чтобы они могли увеличивать интересующие их части и вращать их. Объектно-ориентированное программирование — я заучил новое понятие.

В пятницу я приготовился поразить системщиков. Я припомнил весь жаргон и настроил дисплей, чтобы он не подвел меня в последнюю минуту. В три часа появилась дюжина компьютерных волшебников. Система отображения работала безупречно, а программа из Колтеча загрузилась без сучка и задоринки. Компьютерщики привыкли к нудным разговорам о базах данных и структурном программировании, поэтому трехмерное цветное изображение поразило всех.

Во время шоу я отвечал на вопросы о языке программирования («он объектно-ориентирован в полном смысле этого слова»), как вдруг запищал мой биппер.

Три гудка. В азбуке Морзе это буква «С». Свентек.

Черт побери! Месяц молчания — и этот сукин сын снова здесь. Шоу должно продолжаться. Я не мог во всеуслышание заявить, что продолжаю гоняться за хакером — три недели давно истекли. Однако, мне нужно было посмотреть, что он делает. Я прекратил показ картинок, прорвался через толпу в коридоре и проскочил в коммутаторную. Ни на одном из моих мониторов не была зафиксирована активность хакера. Из распечатки было видно, что он проторчал у нас две минуты. Достаточно, чтобы проверить систему. Он убедился в отсутствии системного менеджера и проверил наличие дыры в Гну-Эмаксе — ее еще не залатали. Он также проверил четыре украденных атрибута — никаких изменений, затем слинял.

Зафиксировавший его монитор был подсоединен к тимнетовской линии. Тот же канал. Тракт шел от Майтера в AT&T и далее в Пасифик Беллз и в Тимнет. Пора звонить в Майтер. Трубку взял Билли Чендлер.

— Нет, он не мог пользоваться нашими модемами, они все выключены.

В самом деле? Легко проверить. Я связался с Майтером через Тимнет. Я все еще мог проникнуть в майтеровскую сеть, но Билли выключил модемы. Хакер мог болтаться в его компьютерах, но оттуда уже никуда попасть не мог. Он явно вышел на нас из другого места.

Радоваться мне или огорчаться? Шалун вернулся с привилегиями суперпользователя. Может быть, на этот раз я его поймаю за хвост. Если он будет продолжать возвращаться, я его в конце концов выслежу. Только поиск может дать ответ на вопрос «Кто это?» Я не испытаю удовлетворения, если получу открытку: «В ваш компьютер вламывался Джо Блатс». Я должен создать средства, чтобы вычислить его. Что, если это русский медведь? Результат может быть неожиданным.

Я наточил инструменты. Сигналы тревоги включаются сразу же, как только он входит с украденными учетными именами. Программа обнаружит его за минуту. Когда хакер наступит на мину, биппер сообщит мне об этом.

Лиса вернулась. Гончая готова к охоте.

Глава 28

Возвращение хакера Марту не обрадовало. Она начала считать мой биппер своим личным врагом.

— Когда ты избавишься от этого электронного пса?

— Через две недели. Я уверен, что к Новому Году все кончится.

Даже после трех месяцев безуспешной погони я полагал, что развязка близка. Еще несколько недель — и он будет мой.

В пятницу 5 декабря хакер появился в 1-21 дня. Он поднял перископ, поискал системного менеджера и занялся файлом паролей. Зачем? Если его не расшифровать, то это абракадабра. Программа шифрования построена по принципу мышеловки. Математический алгоритм, заложенный в ней, точен, обладает свойствами повторяемости и необратимости. Может быть, он владеет секретом дешифровки? Маловероятно. Если повернуть рычаг колбасной машины в обратную сторону, то с другого конца поросята не посыпятся.

Через десять минут хакер исчез. Достаточно, чтобы вычислить соединения до Тимнета. Однако их сетевой волшебник Рон Вивьер как раз обедал. Поэтому Тимнет выследить его не мог. Еще один потерянный шанс.

Рон перезвонил мне через час. «Был деловой обед, — сказал он. — Я уж подумал, что ты бросил гоняться за этим парнем». Я рассказал ему о месячном перерыве.

— Мы засекли его в Майтере, а там заткнули дырку, через которую он лазил. Это попридержало его с месяц, но теперь он вернулся.

— А почему вы свою дырку не заткнули?

— Наверное, стоило бы, — сказал я, — но мы уже три месяца этим занимаемся, похоже, осталось совсем чуть-чуть.

Рон добровольно потратил массу времени. Мы не оплачивали услуги Тимнета по выслеживанию хакера.

— Эй, Клифф, а как получилось, что ты никогда не звонил мне по ночам?

Рон дал мне домашний телефон, но я всегда звонил только на работу. Похоже, хакер не появляется ночью. Интересно, почему? В моем журнале зафиксировано время каждого подключения хакера. Интересно, когда он в среднем активен? Я припомнил, что видел его в 6 часов утра и в 7 часов вечера, но никогда в полночь. Не боится ли хакер, что в полночь он раскроет свое истинное лицо?

На 6 декабря мы имели сто тридцать пять подключений хакера. Достаточно, чтобы провести статистический анализ его привычек. За пару часов я ввел в программу все даты и времена, теперь просто усреднил их.

Ну, не совсем просто. Промежуток между шестью часами утра и шестью часами вечера, полдень или полночь? Такими вещами занимаются статистики. Дэйв Клэвленд показал мне подходящую программку, и я провел остаток дня, выполняя все виды усреднений.

В среднем хакер появлялся в полдень по тихоокеанскому времени. Сделав поправку на летнее время, можно было сделать усреднение на

1 ... 35 36 37 38 39 40 41 42 43 ... 92
На этой странице вы можете бесплатно читать книгу Яйцо кукушки. История разоблачения легендарного хакера - Клиффорд Столл бесплатно.
Похожие на Яйцо кукушки. История разоблачения легендарного хакера - Клиффорд Столл книги

Оставить комментарий