Рейтинговые книги
Читем онлайн Яйцо кукушки. История разоблачения легендарного хакера - Клиффорд Столл

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 40 41 42 43 44 45 46 47 48 ... 92
откладывает яйцо: он еще раз повозился с файлами и стал суперпользователем. Старый трюк: использование дыры в Гну-Эмаксе для замены системного файла atrun на свою подпольную программку. Спустя пять минут Сезам открылся: он стал системным менеджером. Теперь за ним нужен был глаз да глаз. Он мог нечаянно или нарочно разрушить систему. Для этого достаточно одной команды, например, rm * — это команда стирания всех файлов. Однако он лишь вывел телефонные номера некоторых компьютеров и отключился.

Ого! У него появился список номеров машин, с которыми часто связывался наш компьютер.

Однако Майтер заглушил внешние телефонные порты. Хакер должен был уже это обнаружить. Все-таки он продолжал собирать телефонные номера. Должно быть, у него был другой способ связи. Майтер был не единственным отправным пунктом его телефонной системы.

Он опять вернулся. Куда бы он ни направлялся, все его подключения отвергались. Скорее всего, использовал неверные пароли.

Как только он вернулся, то сразу же запустил Кермит. Он собирался скопировать файл к себе в компьютер. Опять мой файл паролей? Нет, на этот раз ему нужны были сетевые программы. Он попытался откачать объектные коды двух таких программ: telnet и rlogin.

Всякий раз, когда один из наших научных работников подключается через Милнет, используется telnet или rlogin. Обе программы обеспечивают удаленную связь с чужими компьютерами. Каждая из них транслирует команды пользователя этому компьютеру. Очень удобное место для троянского коня. Заменив пару строчек в telnet, он может создать улавливатель паролей. Всякий раз, когда наши ученые мужи будут подключаться к удаленной системе, эта коварная штучка будет складывать пароли в секретный файл. Конечно, подключение пройдет благополучно, но когда хакер попадет в мой компьютер в следующий раз, этот файл будет содержать список паролей.

Я видел, как строчка за строчкой Кермит передавал программу хакеру. Теперь я знал, что длительные задержки обусловлены связью через спутник и через длинные кабели, идущие в Германию.

Наблюдая за ним, я испытывал чувство, что на меня выливают ушат помоев. Он крадет мои программы, очень умные программы… Обидно. Но я не мог даже стереть Кермит. Он сразу же это заметит. Теперь, когда я его уже почти настиг, особенно не хочется засветиться. Но надо действовать быстро. Как остановить грабителя и не обнаружить себя?

Я взял цепочку для ключей и бросился к кабелям, подсоединенным к линиям хакера. При помощи цепочки я закоротил провода на одно мгновение. Такой помехи было достаточно, чтобы компьютер сбойнул, но недостаточно, чтобы связь прервалась. Для хакера это выглядело как искажение нескольких символов. Неправильно написанные слова и неразборчивый текст — компьютерный эквивалент атмосферных помех. Он будет грешить на сеть и в конце концов сдастся. При паршивом качестве связи работать через международную линию бесполезно.

Все сработало превосходно. Далее я проведу еще одну манипуляцию с цепочкой, он увидит помеху, и его компьютер попросит повторить последнюю строку. Я должен быть осторожен и допустить передачу небольшой порции данных. Однако перекачка должна происходить очень медленно: нужно, чтобы на копирование файла он потратил всю ночь.

Хакер сделал еще одну попытку. Неудачно. Он не смог прорваться сквозь мою дымовую завесу и не нашел причину возникновения помехи.

Оставив попытки «срисовать» наши программы, он осмотрелся. Хакер обнаружил путь в компьютер Опал, но не стал его исследовать. Странно. Опал представлял собой средоточие последних достижений компьютерной мысли: замечательные коммуникационные и научные программы и увлекательнейшие игры. Очевидно, хакера не волновали вещи, интересные любому. Но покажите ему что-нибудь военненькое — и в нем пробуждается зверское любопытство…

В 5-51 хакер слинял окончательно. Его неудача не давала мне чувства удовлетворения. Мне больше нравилось, когда я мог предугадывать его действия, медленно, но неуклонно приближаясь к цели.

Стив Уайт целый день занимался выслеживанием соединений. Как и утром, все следы вели в Германию.

— Может быть, он из какой-нибудь другой европейской страны? — спросил я, заранее зная ответ.

— Хакер может находиться где угодно, — отвечал Стив, — я лишь проследил тракт на участке от Беркли до Германии.

— Не знаешь, где именно в Германии?

— Невозможно сказать без каталога. В каждой сети свой способ кодирования адреса. Бундеспост сообщит нам об этом завтра.

— Ты будешь звонить им утром? — спросил я, подумав, говорит ли он по-немецки.

— Нет, проще послать электронную почту, — ответил Стив. — Не беспокойся, они на него выйдут.

Стив не мог заниматься делами в воскресенье: он собирался готовить обед со своей подругой Линн. Сразу же я вспомнил про Марту. Марта была недовольна. Она попросила Клавдию передать, что вернется поздно. Из-за хакера мы ссоримся, вместо того, чтобы обниматься среди калифорнийских мамонтовых деревьев…

Глава 32

В доме царила напряженная атмосфера, Марта почти не разговаривала. Весь день пронаблюдав за хакером, я разрушил воскресные планы. Успехи слежки давались ценой поражения на домашнем фронте.

Кому мне следует рассказать о последнем открытии? Конечно же, боссу. Мы заключили пари, откуда хакер, и я проиграл и должен теперь ему коробку печенья.

ФБР? Они не проявили особого интереса, но теперь уже дело выходит за рамки компетенции местной полиции. Пусть у них будет еще один повод послать нас подальше.

Отделу Специальных Расследований ВВС? Раз хакер нападает на военные компьютеры, то следует сообщить об этом представителям военного ведомства вне зависимости от моих политических убеждений.

Если с военными разговаривать неприятно, то звонить в ЦРУ — это нож острый. Надо ли говорить им, что хакер иностранец? Но, по-моему, именно им надо позвонить в первую очередь. Я разбирался в узлах, сетях, но шпионаж… таким вещам в аспирантуре не учат.

Конечно, мои друзья в Беркли, гордящиеся своими левыми взглядами, попрекнут меня тем, что я связался с государственной машиной. Однако я вовсе не чувствовал себя игрушкой в руках правящего класса, по крайней мере, пока мною не бросаются. Я крутил педали и всю дорогу мой внутренний голос подсказывал: в ЦРУ должны все знать.

В первую очередь я позвонил в ФБР. В оклендском отделении интереса не проявили, но, может быть, удастся расшевелить Майка Гиббонса из Александрии, штат Вирджиния? Однако Майк был в отпуске. Поэтому я оставил сообщение на автоответчике:

— Звонил Клифф. Обратный адрес моего друга — Германия.

Теперь очередь за ОСР ВВС — фараонами из Военно-Воздушных сил. На линии оказалось два человека: женщина и мужчина с хриплым голосом.

Женщина, Энн Фанк — агент по особым поручениям, специализировалась на бытовых преступлениях. Серьезным тоном она объяснила: «Избиение жен, плохое обращение с детьми. В ВВС точно такие же криминальные проблемы, что и во всем

1 ... 40 41 42 43 44 45 46 47 48 ... 92
На этой странице вы можете бесплатно читать книгу Яйцо кукушки. История разоблачения легендарного хакера - Клиффорд Столл бесплатно.
Похожие на Яйцо кукушки. История разоблачения легендарного хакера - Клиффорд Столл книги

Оставить комментарий