Клифф Столл - Яйцо кукушки или Преследуя шпиона в компьютерном лабиринте

Здесь есть возможность читать онлайн «Клифф Столл - Яйцо кукушки или Преследуя шпиона в компьютерном лабиринте» весь текст электронной книги совершенно бесплатно (целиком полную версию без сокращений). В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Город: М., Год выпуска: 1996, ISBN: 1996, Издательство: ИЦ «Гарант», Жанр: ОС и Сети, Биографии и Мемуары, на русском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Яйцо кукушки или Преследуя шпиона в компьютерном лабиринте: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Яйцо кукушки или Преследуя шпиона в компьютерном лабиринте»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

В отличие от плохого танцора, хорошему сисадмину мешают только кукушкины яйца. Их откладывают в его компьютер злобные хакеры, чтобы из них вылупились программы, делающие своего папу-кукушку суперпользователем. Но сколько кабелю не виться — а кончику быть: бравый сисадмин не дремлет и за годик-другой выводит злоумышленников на чистую воду: на этот раз хакерская тусовка круто пролетела. Такого предельно краткое содержание классической книги эксперта по компьютерной безопасности Клиффа Столла «Яйцо кукушки». В отличие от посвященных этой же проблеме американских фильмов, изрядно нашпигованных техническими ляпами, этот документальный детектив без ошибок описывает работу охотников за хакерами, которым удалось вычислить беспринципных немцев, передающих хакнутую пентагоновскую информацию советской разведке в обмен на деньги и кокаин. Так что можно сказать, что автор, ратующий за этическую неприемлемость хакинга заметно упростил себе жизнь, выведя в качестве своих противников хакеров, продающих информацию иностранной разведке, а не энтузиастов, бесплатно распространяющих ее по всему свету.
Книга, конечно, уже историческая (действие происходит в 1986 году), но читается тем не менее, с интересом.

Яйцо кукушки или Преследуя шпиона в компьютерном лабиринте — читать онлайн бесплатно полную книгу (весь текст) целиком

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Яйцо кукушки или Преследуя шпиона в компьютерном лабиринте», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

— Как удалось выяснить Тимнету, хакер связывается с ними через спутник ITT. Я могу определить спутниковый канал и выследить все соединение.

Не глаза, а прямо рентген. Через спутники видят.

— Номер DNIC — это код идентификатора сети. Это почти то же самое, что и номер телефона — там код области указывает, откуда звонят.

— Так откуда же подключается хакер?

— Из Германии.

— Восточной или Западной?

— Западной. Из немецкой сети Дейтекс.

— А что это?

— Дейтекс — это немецкий аналог Тимнета, их национальная сеть, — объяснил Стив. — Чтобы узнать поподробнее, мы должны позвонить в Бундеспост. Знаешь, DINC полностью идентифицирует компьютер, посылающий вызов. Первые четыре цифры указывают на сеть Дейтекс. Бундеспост может найти этот номер в каталоге и точно сообщить нам место расположения.

— Что такое Бундеспост?

— Это национальная почтовая служба Германии, государственная связная компания.

— Почему у них сетями занимается почта? У нас здесь почта доставляет письма, а не цифровую информацию.

— Но в большинстве стран телефонная служба находится под контролем почтового ведомства. Так исторически сложилось. В Германии все очень сильно централизовано, нельзя даже подключить автоответчик, не имея специального разрешения.

— Хочешь сказать, что хакер подключается с правительственного компьютера?

— Нет, скорее всего с частного. Однако каналами связи заведует Бундеспост. Позвоним туда утром.

Слушать, как Стив рассказывает о сетях, было поинтереснее, чем наблюдать, как хакер лазает по моему компьютеру и ищет слова типа «СОИ». Если послушать Стива, сеть — это живое существо, развивающийся организм. Чувствует боль и реагирует на окружение. Элегантность сети заключается в ее простоте.

— Всякий раз, когда твой гость бьет по клавише, — говорил Стив, — код символа передается из Дейтекса в ITT и далее в Тимнет и в твою систему. Когда он не бьет по клавишам, то сетевое время на него не расходуется.

Стив был пессимистически настроен и считал, что вряд ли удастся успешно завершить слежку.

— Хакер может подключаться с компьютера, находящегося в Германии, просто связавшись с Дейтексом. Если это так, то мы его прищучим. Нам известен его адрес, этот адрес укажет нам компьютер, а компьютер выведет на него.

— Кажется невероятным, — сказал я.

— Это и в самом деле невероятно. Скорее всего, хакер подключается к сети Дейтекс через модем.

— Так же, как и к Тимнету. С Дейтексом любой может связаться по телефону и подключиться к компьютерам сети. Очень удобно для бизнесменов и хакеров.

— Проблема в немецком законодательстве, — сказал Стив. — Они не считают хакерство преступлением.

— Ты, конечно, шутишь?

— Нисколько, — сказал он. — В массе стран устаревшие законы. В Канаде хакера, вломившегося в компьютер, скорее можно привлечь за украденное электричество, а не за нарушение права собственности.

— Но в США взлом компьютеров считается преступлением.

— Думаешь, нам его выдадут? Не дури, Клифф.

Пессимизм заразил меня. Дух мой был поколеблен.

Хакер, однако, не подозревал о слежке. Он окончательно отключился в 5-22.

Германия. Я бросился в библиотеку и отыскал там атлас. Время в Германии на десять часов опережает наше. Хакер появлялся около полудня или часа дня. Там в это время девять или десять часов вечера.

Я вспомнил как Мэгги Морли расшифровала пароль хакера. «Джегер — по-немецки охотник, хантер». Разгадка лежала прямо передо мной, но я был слеп.

Это объясняет результаты, полученные при замере времени прихода сигналов подтверждения, когда хакер использовал Кермит для передачи файлов. Тогда получилось, что до хакера 6000 миль. Хотя я никогда не относился с особым доверием к этой цифре. А следовало бы. От Германии до Беркли 5200 миль.

Не только слеп, но и глух.

Несколько месяцев я рыскал по Северной Америке, ища хакера. А ведь Дэйв Клэвленд не переставал повторять: «Хакер не с Западного Побережья». Нет, всего в 5200 милях от него.

Некоторые детали были еще неясны, но в целом я представлял его действия. Где-то в Европе хакер соединялся по телефону с немецкой сетью Дейтекс. Он просил связать его с Тимнетом и Бундеспост делал это, используя Международный Носитель Записей. Как только он попадал в Штаты, то связывался с моей лабораторией и отправлялся в путь по Милнету. Майтер должен являться его перевалочным пунктом. Он действует так: входит в Дейтекс, запрашивает Тимнет и затем подключается к Майтеру. Попав туда, он мог порыться в их компьютерах в свое удовольствие. Когда ему надоедало читать отчеты этой оборонной фирмы, он связывался оттуда с любой точкой Северной Америки — и в Майтер приходили счета.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Яйцо кукушки или Преследуя шпиона в компьютерном лабиринте»

Представляем Вашему вниманию похожие книги на «Яйцо кукушки или Преследуя шпиона в компьютерном лабиринте» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Отзывы о книге «Яйцо кукушки или Преследуя шпиона в компьютерном лабиринте»

Обсуждение, отзывы о книге «Яйцо кукушки или Преследуя шпиона в компьютерном лабиринте» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x