Сьюлетт Дрейфус - Компьютерное подполье. Истории о хакинге, безумии и одержимости

Здесь есть возможность читать онлайн «Сьюлетт Дрейфус - Компьютерное подполье. Истории о хакинге, безумии и одержимости» весь текст электронной книги совершенно бесплатно (целиком полную версию без сокращений). В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Город: Екатеринбург, Год выпуска: 2005, ISBN: 2005, Издательство: У-Фактория, Жанр: Прочая околокомпьтерная литература, Публицистика, на русском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Компьютерное подполье. Истории о хакинге, безумии и одержимости: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Компьютерное подполье. Истории о хакинге, безумии и одержимости»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

При техническом содействии австралийского хакера Джулиана Ассанжа талантливой журналистке удалось проникнуть в тесно граничащий с криминалом мир хакерского подполья в США, Австралии и Великобритании. Помимо аккуратно фиксируемых технических подробностей, в фокусе повествования постоянно находятся живые люди, стоящие за всеми этими проникновениями. Порой блестящие до гениальности, порой одержимые, многие из этих хакеров так втянулись в свое «дело», что в конце концов стали социальными изгоями. Кто-то закончил наркотиками и безумием, кого-то подполье привело к аресту и длительному тюремному заключению…
По признанию многих, «Underground» стала чуть ли не единственной книгой, в которой автор глубоко и тщательно проанализировал компьютерное подполье. («Компьютерра»)
Это не просто очередная книга об Интернете. В ее фокусе – причудливые судьбы и эксцентричные преступления выдающейся группы молодых хакеров. Захватывающая, в высшей степени читабельная книжка. Дрейфус открыла один из наиболее хорошо охраняемых спецслужбами секретов и создала книгу, читающуюся с удовольствием и напряжением… («Rolling Stone»)

Компьютерное подполье. Истории о хакинге, безумии и одержимости — читать онлайн бесплатно полную книгу (весь текст) целиком

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Компьютерное подполье. Истории о хакинге, безумии и одержимости», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Наконец, какая-то женщина в офисе NorTel смущенно сказала: «Здесь ничего нет. Здесь совсем ничего нет».

Она положила трубку.

Mendax выжидал. Он все еще не вешал трубку. Он хотел лишний раз убедиться, что запись не установлена. Прошло девяносто секунд, прежде чем его телефон стал совершенно свободен. Короткие гудки в трубке никогда не звучали так мелодично.

Mendax сидел за своим столом в холодном поту, снова и снова прокручивая в голове события последних тридцати минут. Больше никакого NorTel. Это слишком опасно. Ему повезло, что он ушел неопознанным. NorTel обнаружил его раньше, чем успел включить запись на линии, но теперь компания почти наверняка снабдит устройствами записи все линии модемного соединения. NorTel был очень тесно связан с Telecom. А если кто-то и был способен быстро установить эти устройства, так это Telecom. Mendax’y нужно было предупредить Prime Suspect’a и Trax’a.

С утра Mendax первым делом позвонил Тгах’у и велел ему держаться подальше от NorTel. Затем он набрал номер Prime Suspect’a.

Линия была занята.

Может быть, на телефоне висела болтливая мамаша Prime Suspect’a, а может, это он сам разговаривал с каким-нибудь другом.

Mendax набирал снова и снова. Он начал волноваться. Что, если Prime Suspect сейчас забрался в NorTel? Что, если запись уже установлена? Что, если они позвонят федералам?

Mendax позвонил Тгах’у и спросил его, есть ли какой-то способ воздействия на коммутатор, чтобы прервать разговор. Такого способа не было.

– Тгах, ты же главный фрикер, – взмолился Mendax. – Сделай что-нибудь. Уничтожь соединение. Отключи его.

– Это невозможно. Он на пошаговом телефонном коммутаторе. Мы ничего не можем сделать.

Ничего? Одна из лучших хакерско-фрикерских команд в Австралии не могла взломать один-единственный телефонный звонок. Они могли получить контроль над целыми телефонными коммутаторами, но оказались бессильны перед одним паршивым звонком. Боже!

Через несколько часов Mendax наконец смог пробиться к своему приятелю-хакеру. Разговор начался резко:

– Скажи мне только одно. Скажи мне, что ты не был сегодня в NorTel!

После долгой паузы Prime Suspect ответил:

– Я был сегодня в NorTel.

9

Операция «Погода»

Мир рухнет на меня сегодня ночью.

Сомкнутся стены вкруг меня сегодня ночью.

Песня «Outbreak of Love», альбом «Earth and Sun and Moon» группы Midnight Oil [46] Слова и музыка: Rob Hirst. © Copyright 1983 Sprint Music. Administered for the World – Warner / Chappell Music Australia Pty Ltd. Used by Permission.

АФП была в смятении. Группа хакеров использовала Королевский технологический институт Мельбурна (RMIT) как стартовую площадку для нападений на австралийские компании, исследовательские институты и многие заокеанские сайты.

Несмотря на огромные усилия, детективы регионального отдела по борьбе с компьютерными преступлениями АФП не смогли установить, кто стоял за этими нападениями. Они подозревали, что это была группа хакеров из Мельбурна, действующих сообща. Кроме того, в RMIT орудовало столько хакеров, что было очень трудно точно определить, кто есть кто. Это могла быть одна организованная группа или несколько. Возможно, была одна маленькая группа, работающая среди одиночек, которые создавали достаточно шума, чтобы исказить картинку.

Все же эта операция представлялась простой. В этой ситуации АФП могла выследить этих хакеров даже со связанными руками. Договориться с Telecom об установке АОН на все входящие линии модемов RMIT. Подождать, пока хакер войдет в систему, затем изолировать тот модем, который он использовал. Отсечь этот модем и подождать, пока Telecom проследит эту линию до ее исходного пункта.

Тем не менее вся эта техника в RMIT не работала должным образом. Записи на линии проваливались, и не время от времени, а постоянно.

Как только работники RMIT обнаруживали хакера онлайн, они отсекали линии, и Telecom начинал прослеживать извилистую тропинку в обратном направлении к исходному номеру телефона. Но на середине пути тропинка обрывалась. Как будто хакеры знали, что их преследуют… и манипулировали телефонной системой, чтобы помешать расследованию АФП.

Новое поколение хакеров, казалось, обнаружило новые уловки, которые обескураживали детективов АФП на каждом шагу. Но 13 октября 1990 года АФП повезло. То ли в этот день хакерам было лень, то ли у них возникли технические проблемы с использованием их фрикерских методик, не оставляющих следов. Prime Suspect не мог пользоваться техникой Тгах’а из своего дома, потому что он был на пошаговом коммутаторе, да и сам Тгах не всегда ее применял. Какой бы ни была причина, Telecom успешно проследил две линии из RMIT, так что теперь у АФП было два адреса и два имени. Prime Suspect и Тгах.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Компьютерное подполье. Истории о хакинге, безумии и одержимости»

Представляем Вашему вниманию похожие книги на «Компьютерное подполье. Истории о хакинге, безумии и одержимости» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Отзывы о книге «Компьютерное подполье. Истории о хакинге, безумии и одержимости»

Обсуждение, отзывы о книге «Компьютерное подполье. Истории о хакинге, безумии и одержимости» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x