Сьюлетт Дрейфус - Компьютерное подполье. Истории о хакинге, безумии и одержимости

Здесь есть возможность читать онлайн «Сьюлетт Дрейфус - Компьютерное подполье. Истории о хакинге, безумии и одержимости» весь текст электронной книги совершенно бесплатно (целиком полную версию без сокращений). В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Город: Екатеринбург, Год выпуска: 2005, ISBN: 2005, Издательство: У-Фактория, Жанр: Прочая околокомпьтерная литература, Публицистика, на русском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Компьютерное подполье. Истории о хакинге, безумии и одержимости: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Компьютерное подполье. Истории о хакинге, безумии и одержимости»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

При техническом содействии австралийского хакера Джулиана Ассанжа талантливой журналистке удалось проникнуть в тесно граничащий с криминалом мир хакерского подполья в США, Австралии и Великобритании. Помимо аккуратно фиксируемых технических подробностей, в фокусе повествования постоянно находятся живые люди, стоящие за всеми этими проникновениями. Порой блестящие до гениальности, порой одержимые, многие из этих хакеров так втянулись в свое «дело», что в конце концов стали социальными изгоями. Кто-то закончил наркотиками и безумием, кого-то подполье привело к аресту и длительному тюремному заключению…
По признанию многих, «Underground» стала чуть ли не единственной книгой, в которой автор глубоко и тщательно проанализировал компьютерное подполье. («Компьютерра»)
Это не просто очередная книга об Интернете. В ее фокусе – причудливые судьбы и эксцентричные преступления выдающейся группы молодых хакеров. Захватывающая, в высшей степени читабельная книжка. Дрейфус открыла один из наиболее хорошо охраняемых спецслужбами секретов и создала книгу, читающуюся с удовольствием и напряжением… («Rolling Stone»)

Компьютерное подполье. Истории о хакинге, безумии и одержимости — читать онлайн бесплатно полную книгу (весь текст) целиком

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Компьютерное подполье. Истории о хакинге, безумии и одержимости», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать
:)

– Привет, Prime Suspect.

– Хай, Mendax. Как делишки?

– Отлично. Ты видел этот e-mail RMIT? Из почтового ящика Джеффа Хьюстона? – Mendax подошел и открыл окно, не прерывая разговора. Это было весной 1991 года, и погода стояла необычно теплая.

– Видел. Очень смешно. Похоже, RMIT все же отделался от этих телефонных записей.

– RMIT определенно просится на улицу, – многозначительно сказал Mendax.

– Угу. По-моему, народ в RMIT устал от мистера Дэя, который ползает по их компьютерам со своими записями.

– Точно. Этот админ из RMIT просто молодец, что не слушается AARNET и АФП. Представляю, как он получит по шее от Джеффа Хьюстона.

– Еще бы. – Prime Suspect на секунду замолчал. – Ты думаешь, что федералы действительно установили запись на линиях?

– Похоже на то. Я думаю, что если RMIT пошлет федералов, они ничего не смогут сделать без универа. По-моему, из письма ясно, что они хотят продолжать усиливать безопасность своих систем. Постой-ка. Оно у меня здесь.

Mendax вытащил письмо на экран монитора и быстро просмотрел его.

From aarnet-contacts-request@jatz.aarnet.edu.au

Tue May 28 1991 09:32:31

Received: by jatz.aarnet.edu.au id AA07461 (5.65+/IDA-1.3.5 for pte900); Tue, 28 May 91 09:31:59 +1000

Received: from possum.ecg.rmit.OZ.AU by jatz.aarnet.edu.au with SMTP id AA07457 (5.65+/IDA-1.3.5 for /usr/lib/sendmail

– oi – faarnet-contacts-request aarnet-contacts-recipients);

Tue, 28 May 91 09:31:57 +1000

Received: by possum.ecg.rmit.OZ.AU for aarnet.contacts@aarnet.edu.au

Date: Tue, 28 May 91 09:32:08 +1000

From: rcoay@possum.ecg.rmit.OZ.AU (Alan Young)

Message-Id: <9105272332.29621@possum.ecg.rmit.OZ.AU>

To: aarnet-contact@aarnet.edu.au

Subject: Re: Hackers

Status: RO

Если все согласны с тем, что «хакинг» отвратителен и должен быть остановлен или, по крайней мере, сведен к минимуму, то я предлагаю несколько замечаний, которые я сделал за последние шесть-восемь месяцев в связи с преследованием этих людей.

1. Стоимость всего этого проекта значительна, вместе с Полицией Содружества работает и CSO вот уже почти три месяца на полный рабочий день.

2. Я не хочу критиковать наш персонал, но люди теряют ориентиры и охота становится самым важным аспектом всей работы.

3. Поскольку поймать хакеров (и обвинить их) почти невозможно, нужно буквально вломиться в их дома и поймать их входящими в неразрешенную машину.

4. Если удастся их поймать и предъявить им обвинение, судебное преследование обойдется дорого, а его успешный исход сомнителен. Так что в поимке и предъявлении обвинения есть определенный устрашающий материальный фактор.

5. Продолжительное преследование означенных людей требует держать двери открытыми, что, к сожалению, подвергает опасности другие сайты и навлекает на нас некоторую критику. Проблема в целом очень сложна и в каком-то отношении речь идет о снижении эффективности. Видимо, вся трудность состоит в том, чтобы найти равновесие между свободой и предупреждением злоупотреблений.

Аллан Янг [Allan Young] RMIT

– По-моему, этот парень хочет сказать, что они в любом случае нас не поймают. Так что какой смысл тратить время и деньги.

– Угу. Федералы торчат там по крайней мере три месяца, – сказал Prime Suspect. – Хотя выглядит это так, словно прошло месяцев девять.

– Гммм. Да. Если бы это было так, мы бы уже знали.

– Слишком уж откровенно надолго оставляют открытыми все эти уровни. Думаю, мы в любом случае догадались бы, даже если бы не заполучили это письмо.

– Точно, – согласился Mendax. – И любой хакер на RMIT тоже. Но не думаю, что это пришло им в голову.

– Гм. Им придется туго, если они не будут осторожными.

– Я не думаю, что федералы уже кого-то взяли.

– Да? – спросил Prime Suspect.

– Ну, если бы они кого-то сделали, зачем бы они держали все эти уровни открытыми? Зачем RMIT стал бы держать весь этот народ?

– Нет смысла.

– Да, – сказал Mendax. – Могу поспорить, что RMIT пошлет их подальше.

– Да, они скажут им: «Парни, у вас был шанс. Вы никого не поймали. Так что собирайте манатки».

– Сто процентов. – Mendax помолчал. – Хотя я сомневаюсь насчет NorTel.

– Ммм, да, – сказал Prime Suspect.

Затем, как обычно, в их разговоре наступила минута молчания.

– Не знаю, что еще сказать… – в конце концов произнес Mendax. Они были достаточно хорошими друзьями, чтобы позволить себе такую прямоту.

– Да.

Снова тишина.

Mendax думал о том, как странно быть такими хорошими друзьями, работать в таком тесном контакте и всегда вот так выбираться из разговора.

– OK, мне пора. Есть дела, – дружелюбно сказал Mendax.

– Ладно, ОК. Пока, Mendax, – весело сказал Prime Suspect. Mendax положил трубку.

Prime Suspect положил трубку.

АФП осталась на линии.

:)

В течение двенадцати месяцев, последовавших за первой записью соединения, АФП продолжала мониторинг линий модемного набора RMIT. Записи соединений терпели все новые поражения. Но с появлением новых сообщений о хакерах стало намечаться нечто похожее на систему в их нападениях. Детективы начали собирать воедино образ своей добычи.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Компьютерное подполье. Истории о хакинге, безумии и одержимости»

Представляем Вашему вниманию похожие книги на «Компьютерное подполье. Истории о хакинге, безумии и одержимости» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Отзывы о книге «Компьютерное подполье. Истории о хакинге, безумии и одержимости»

Обсуждение, отзывы о книге «Компьютерное подполье. Истории о хакинге, безумии и одержимости» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x