Рейтинговые книги
Читем онлайн Яйцо кукушки. История разоблачения легендарного хакера - Клиффорд Столл

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 37 38 39 40 41 42 43 44 45 ... 92
здесь сразу целых две телефонные линии.

Мне было трудно представить, что он держит в руках весь коммутатор. Он должен связаться с компьютером.

Прошла вечность, пока Рон снова взял трубку.

— Клифф, ты уверен, что это тот же самый парень? Я засек, что он искал в нашем компьютере слово «СОИ».

— Да, это он.

— Он подключается с вентильного компьютера, о котором я никогда не слышал. Мне удалось засечь его сетевой адрес, так что он может вешать трубку. Однако, парень подключается из какого-то странного места.

— Из какого?

— Не знаю. Какой-то странный тимнетовский узел 35–13. Нужно посмотреть в каталоге.

В трубке было слышно, как Рон стучал по клавишам.

— Вот оно. Этот узел соединен с ITT-узлом DNIC 31–06. Он подключился из ITT и МНЗ.

— Как? А что все это значит?

— Ой, прости, — сказал Рон. — Мне все время мерещилось, что я разговариваю с человеком из Тимнета. Твой хакер подключился к Тимнету откуда-то снаружи. Он вошел через коммуникационную линию, принадлежащую Международной Телефонной и Телеграфной Компании.

Тимнет осуществляет передачу данных между странами, используя так называемые Международные Носители Записи или сокращенно МНЗ. Поскольку в соответствии с международными соглашениями мы вынуждены использовать МНЗ, то мы выбрали самый дешевый носитель. МНЗ — это средство связи государств друг с другом.

— То есть, хакер подключился из-за границы?

— Вне всяких сомнений. ITT пользуются связями Вестара, — Рон использовал массу аббревиатур.

— Переведи, пожалуйста, — попросил я его.

— Да ты знаешь, Вестар-3. Спутник связи, висящий над Атлантикой, обслуживает одновременно от десяти до двадцати тысяч телефонных звонков.

— Значит, хакер подключается из Европы?

— Несомненно.

— А откуда конкретно?

— Не знаю и вряд ли смогу узнать. Однако попробую.

Опять стук клавиш.

— ITT указывает на линию DSEA 744031. Это линейный номер. Линия может идти из Испании, Франции, Германии или из Англии.

— А откуда все-таки?

— Прости, не знаю. Звони в ITT. Через три дня они пришлют нам счет и я смогу выяснить. А пока больше ничего сказать не могу.

Рон пошел мыть машину, а я подошел к принтеру и стал наблюдать. Если хакер замыслил какую-нибудь пакость, я смогу его вырубить, не вставая из-за стола.

Однако сегодня его мой компьютер не интересовал, сначала он убедился в отсутствии слежки, просмотрев список работающих пользователей и список их заданий. Слава Богу, что я замаскировал монитор!

Затем он сразу, использовав наши сетевые связи, подключился к Информационному Центру Сети. На этот раз он провел поиск по ключевым словам ЦРУ, ICBM, ICBM COM, NORAD и WSMR. Содрав имена нескольких компьютеров, он методично пытался подключиться к каждому, используя имена «Гость» и «Посетитель». Однако ничего не получилось. Как и месяц назад, он потратил изрядное время, пытаясь проникнуть на ракетный полигон Уайт Сэндс. Раз за разом он пытался подключиться к их компьютерам. Он легко узнал имена пользователей работающих на них, однако не смог разгадать пароли.

Почему парня интересуют только военные машины? Вокруг полным-полно компьютеров, а он лезет в военные базы. Происходит нечто серьезное. Спустя полчаса он покинул Уайт Сэндс и вернулся в наш Elxsi. В День Всех Святых он уже туда залезал и добавил новую учетную запись.

Я и один физик, работающий на этом компьютере, заложили туда ловушку. Извне это выглядело, будто система была открыта настежь, но когда туда залезал хакер, исполнение операций сильно замедлялось. Чем чаще он туда залезал, тем медленнее компьютер работал. Хакер пытался подключится к Elxsi, а машина работала все медленнее и медленнее: она все исполняла, но с черепашьей скоростью. Фирме Elxsi будет стыдно — их машины самые производительные из мини-компьютеров.

Он сдался через десять минут. Вернувшись в наши ЮНИКСы, он пулей вылетел в Милнет. На этот раз он потратил час, пытаясь вломиться в сорок два военных компьютера, дислоцированных по всему миру. Пользуясь практически одной командой — telnet, он подключился к военной системе и пытался войти в нее, используя учетные имена и пароли, обычно принимаемые по умолчанию. Если четыре попытки оказывались неудачными, он переходил на другой компьютер.

Он понимал толк в отладке. Когда ЮНИКС выдавал приглашение «введите учетное имя», он использовал в качестве него слова «гость», «корень», «кто» и «посетитель». Операционная система VMS выдает приглашение — «введите пользовательское имя». Здесь он использовал имена «система», «поле», «обслуживание» и «пользователь». Раньше он всегда так поступал, и не приходится сомневаться, что будет поступать так в дальнейшем.

Сегодня удача от него отвернулась. Он ничего не угадал. Сорок два прокола.

Очевидно, он собирался работать долго. Я вытащил из кармана батончик «Милки уэй» и расположился у монитора, наблюдая за хакером. На другом конце междугородней линии хакер сидит перед монитором и смотрит на зеленые буковки. Может, тоже жует батончик «Милки Уэй» или курит Бенсон и Хеджес.

Была суббота, но я все же решил позвонить в отдел специальных расследований ВВС. Там меня попросили перезвонить, если всплывет что-нибудь новенькое, и все. Больше никакой реакции. Вряд ли они собирались что-нибудь предпринять. Мне нужно было знать, кто находился на другом конце спутникового канала ITT.

Мое место пребывания было известно только двум людям — Рону Вивьеру и Марте. Рон мыл машину, поэтому когда зазвонил телефон, я сразу ответил: «Привет, дорогая». Молчание, затем: «Я, наверное, неправильно набрал номер. Мне нужен Клифф Столл», — мужской голос с английским акцентом. Может, английские шпионы? А может, хакер? Вот задачка-то. Оказалось, ничего особенного. Рон Вивьер позвонил в отдел международных связей Тимнета экспертам по трансатлантическим коммуникациям. Один из них, Стив Уайт, начал слежку.

Стив работал в Вене, штат Вирджиния, обеспечивая связь клиентов Тимнета по всему миру. Он вырос в Дорсете в Англии и учился программированию по почте: писал программы и посылал их в компьютерный центр, а спустя неделю получал распечатки. Стив утверждал, что это лучшая школа программирования, так как каждая ошибка стоит неделю. После он изучал зоологию в Лондонском университете, и считал, что она очень похожа на астрономию: прелесть как интересна и доводит до нищеты. Поэтому он переехал в США и стал работать по своей второй специальности: цифровая связь. Стив устранял неполадки в международных коммуникационных системах.

Компьютерную связь можно обеспечить десятком способов — через телефонные каналы, волоконно-оптические линии, через спутники и СВЧ-каналы. В принципе мне наплевать на способ передачи данных, если научный работник из Поданка может подключиться к моему компьютеру в Беркли. Это уже забота Стива — обеспечить, чтобы данные, попадающие в Тимнет, дошли до меня. В каждой коммуникационной компании есть свой Стив Уайт. С точки зрения такого человека, сеть —

1 ... 37 38 39 40 41 42 43 44 45 ... 92
На этой странице вы можете бесплатно читать книгу Яйцо кукушки. История разоблачения легендарного хакера - Клиффорд Столл бесплатно.
Похожие на Яйцо кукушки. История разоблачения легендарного хакера - Клиффорд Столл книги

Оставить комментарий