Сьюлетт Дрейфус - Компьютерное подполье. Истории о хакинге, безумии и одержимости

Здесь есть возможность читать онлайн «Сьюлетт Дрейфус - Компьютерное подполье. Истории о хакинге, безумии и одержимости» весь текст электронной книги совершенно бесплатно (целиком полную версию без сокращений). В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Город: Екатеринбург, Год выпуска: 2005, ISBN: 2005, Издательство: У-Фактория, Жанр: Прочая околокомпьтерная литература, Публицистика, на русском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Компьютерное подполье. Истории о хакинге, безумии и одержимости: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Компьютерное подполье. Истории о хакинге, безумии и одержимости»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

При техническом содействии австралийского хакера Джулиана Ассанжа талантливой журналистке удалось проникнуть в тесно граничащий с криминалом мир хакерского подполья в США, Австралии и Великобритании. Помимо аккуратно фиксируемых технических подробностей, в фокусе повествования постоянно находятся живые люди, стоящие за всеми этими проникновениями. Порой блестящие до гениальности, порой одержимые, многие из этих хакеров так втянулись в свое «дело», что в конце концов стали социальными изгоями. Кто-то закончил наркотиками и безумием, кого-то подполье привело к аресту и длительному тюремному заключению…
По признанию многих, «Underground» стала чуть ли не единственной книгой, в которой автор глубоко и тщательно проанализировал компьютерное подполье. («Компьютерра»)
Это не просто очередная книга об Интернете. В ее фокусе – причудливые судьбы и эксцентричные преступления выдающейся группы молодых хакеров. Захватывающая, в высшей степени читабельная книжка. Дрейфус открыла один из наиболее хорошо охраняемых спецслужбами секретов и создала книгу, читающуюся с удовольствием и напряжением… («Rolling Stone»)

Компьютерное подполье. Истории о хакинге, безумии и одержимости — читать онлайн бесплатно полную книгу (весь текст) целиком

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Компьютерное подполье. Истории о хакинге, безумии и одержимости», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

В 1990 и 1991 годах модемные пулы и компьютеры RMIT просто кишели хакерами, многие из которых использовали системы университета в качестве гнезда – они хранили там свои файлы и планировали новые атаки. Они резвились почти открыто, часто используя RMIT как место, где можно поболтать друг с другом онлайн. Университет служил прекрасной стартовой площадкой. Он находился в пределах одного местного звонка, там была постоянная связь с Интернетом, достаточно мощное компьютерное оборудование и очень слабая безопасность. Настоящий хакерский рай.

Полиция знала об этом, и они попросили компьютерный персонал сохранять открытыми лазейки в системе безопасности, чтобы иметь возможность контролировать деятельность хакеров. Но из-за десятков – а может быть, и больше – разных хакеров в системе RMIT задача по изоляции отдельной ячейки из двух-трех человек, ответственных за особенно серьезные нападения, оказывалась не такой уж простой.

В середине 1991 года некоторые сотрудники RMIT стали проявлять недовольство в связи с тем, что им по-прежнему приходилось держать свои компьютеры открытыми нараспашку. 28 августа Аллан Янг, глава отдела электронных коммуникаций RMIT, объявил АФП, что он намерен закрыть щели в системе безопасности. Полиции это совсем не понравилось, но когда они попытались протестовать, Янг послал их к Джеффу Хьюстону в AARNET и к ректору RMIT.

АФП была попросту выдавлена из института, в основном потому, что она слишком долго вела свое расследование. RMIT должен был держать это расследование в секрете, поэтому у него возникли трудности с многими другими исследовательскими институтами, в которых могли подумать, что RMIT не знает, как обезопасить свои компьютеры. Аллан Янг не мог спокойно встретиться с другими представителями AARNET – ему сразу же начинали докучать «хакерской проблемой в RMIT». Кроме того, его компьютерный персонал терял время, играя в «полицейских и воров», и забывал про свою реальную работу.

Но в тот момент, когда RMIT готовился расстаться с АФП, федералам повезло в другом месте – в NorTel. 16 сентября, одна из записей соединений, установленных через модемный пул NorTel после их жалобы о нападениях хакеров, оказалась удачной. Через две недели АФП начала прослушивать телефон Prime Suspect’a. Может быть хакеры и наблюдали за полицией, которая наблюдала за ними, но полиция была уже очень близко. Прослушивание привело к Тгах’у, а затем к новому лицу – к Mendax’y.

АФП решила установить прослушивание на телефонные линии и Тгах’а, и Mendax’a. Это решение нужно было как следует взвесить. Телефонное прослушивание стоило дорого и, как правило, его требовалось сохранять на линии, самое меньшее, в течение месяца. И все же им удалось получить достоверные сведения о том, что делали хакеры онлайн.

Прежде чем полиция сумела установить дополнительное прослушивание в ходе операции Weather, [p157] Погода. дело приняло совершенно новый оборот, когда один из хакеров IS выкинул штуку, которая совершенно изумила АФП.

Тгах сдался полиции.

:)

29 октября у Prime Suspect’a был праздник. Его мать приготовила праздничный обед в честь окончания школы, а затем отвезла его в Вермонт на выпускную вечеринку. Вернувшись домой, она еще часа полтора послонялась по дому, покормила свою старую собаку Лиззи и навела порядок. В 11 вечера она решила, что пора ложиться спать.

Немного времени спустя Лиззи залаяла.

– Ты уже вернулся? – спросила мать Prime Suspect’a. – Вечеринка не удалась?

Но никто не ответил.

Она села в своей кровати. Не услышав ответа, она сразу же подумала о серии ночных ограблений по соседству. Случилось даже несколько изнасилований.

Из-за двери донесся глухой мужской голос:

– Мадам, откройте дверь.

Она встала и подошла к входной двери.

– Откройте дверь. Полиция.

– Как вы докажете, что вы действительно из полиции?

– Если вы не откроете дверь, мы выломаем ее! – закричал из-за двери сердитый мужской голос.

Мать Prime Suspect’a увидела как что-то прижали к оконному стеклу рядом с дверью. На ней не было ее очков для чтения, но это выглядело как полицейский значок. Очень нервничая, она слегка приоткрыла входную дверь и выглянула на улицу. На крыльце перед домом стояли восемь или девять человек. Прежде чем она успела их остановить, они оттолкнули ее и ворвались в дом.

Женщина-полицейский принялась размахивать перед ней клочком бумаги.

– Посмотрите сюда! – гневно сказала она. – Это ордер! Вы можете прочитать его?

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Компьютерное подполье. Истории о хакинге, безумии и одержимости»

Представляем Вашему вниманию похожие книги на «Компьютерное подполье. Истории о хакинге, безумии и одержимости» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Отзывы о книге «Компьютерное подполье. Истории о хакинге, безумии и одержимости»

Обсуждение, отзывы о книге «Компьютерное подполье. Истории о хакинге, безумии и одержимости» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x