Сьюлетт Дрейфус - Компьютерное подполье. Истории о хакинге, безумии и одержимости

Здесь есть возможность читать онлайн «Сьюлетт Дрейфус - Компьютерное подполье. Истории о хакинге, безумии и одержимости» весь текст электронной книги совершенно бесплатно (целиком полную версию без сокращений). В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Город: Екатеринбург, Год выпуска: 2005, ISBN: 2005, Издательство: У-Фактория, Жанр: Прочая околокомпьтерная литература, Публицистика, на русском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Компьютерное подполье. Истории о хакинге, безумии и одержимости: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Компьютерное подполье. Истории о хакинге, безумии и одержимости»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

При техническом содействии австралийского хакера Джулиана Ассанжа талантливой журналистке удалось проникнуть в тесно граничащий с криминалом мир хакерского подполья в США, Австралии и Великобритании. Помимо аккуратно фиксируемых технических подробностей, в фокусе повествования постоянно находятся живые люди, стоящие за всеми этими проникновениями. Порой блестящие до гениальности, порой одержимые, многие из этих хакеров так втянулись в свое «дело», что в конце концов стали социальными изгоями. Кто-то закончил наркотиками и безумием, кого-то подполье привело к аресту и длительному тюремному заключению…
По признанию многих, «Underground» стала чуть ли не единственной книгой, в которой автор глубоко и тщательно проанализировал компьютерное подполье. («Компьютерра»)
Это не просто очередная книга об Интернете. В ее фокусе – причудливые судьбы и эксцентричные преступления выдающейся группы молодых хакеров. Захватывающая, в высшей степени читабельная книжка. Дрейфус открыла один из наиболее хорошо охраняемых спецслужбами секретов и создала книгу, читающуюся с удовольствием и напряжением… («Rolling Stone»)

Компьютерное подполье. Истории о хакинге, безумии и одержимости — читать онлайн бесплатно полную книгу (весь текст) целиком

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Компьютерное подполье. Истории о хакинге, безумии и одержимости», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Команда SPAN не могла поверить в это, но факты – упрямая вещь.

Тодд Батлер ответил на звонок с одного из сайтов NASA. Новости были удручающие. Он повесил трубку.

– Этот узел только что подвергся нападению, – сказал он остальным.

– И насколько все плохо? – спросил Мак-Магон.

– Привилегированная.

– Черт!

Мак-Магон бросился к одному из терминалов, набрал SET HOST, получив доступ к удаленному компьютеру сайта NASA. Готово.

«Ваша система официально WANKирована».

Мак-Магон повернулся к Батлеру.

– В какую учетную запись он проник?

– Они думают, что это SYSTEM.

Специалисты ничем не могли помочь. Глупость ситуации напоминала черную комедию.

Сайт NASA имел пароль SYSTEM для учетной записи высшего допуска SYSTEM. Это было просто невероятно. NASA, возможно, самое большое в мире сообщество специалистов, обладало такой расхлябанной системой компьютерной безопасности, что любой мало-мальски разбирающийся в компьютерах тинейджер мог без труда ее вскрыть. Этот колосс был сокрушен компьютерной программой, похожей на тарелку спагетти.

Первое, что может узнать любой системный администратор из инструкции по компьютерной безопасности № 101, – никогда не использовать пароль, идентичный имени пользователя. Достаточно скверно, что наивные пользователи могли угодить в эту западню… но не администраторы же компьютерных систем с учетными записями высокого уровня допуска!

Каковы были намерения хакера? Возможно, не такими уж злодейскими. Если бы он захотел, он мог бы запрограммировать WANK на уничтожение всех файлов NASA. Он мог бы снести их в один момент.

На деле червь оказался гораздо менее заразен, чем хотелось его автору. WANK получил инструкции на выполнение нескольких задач, которым он не повиновался. Важные составляющие червя попросту не работали. Мак-Магон пришел к выводу, что это случайная неудача. Например, его анализ показал, что червь был запрограммирован взламывать учетные записи в тех случаях, когда пользователь оставил место пароля пустым. Когда он разобрался в черве, то обнаружил, что эта часть программы не работала должным образом.

Несмотря ни на что, «неполноценный» червь устроил серьезный переполох в недрах нескольких правительственных агентств США. Мысль о том, что мог бы сделать из такого червя крутой программист на DCL с многолетним опытом работы с компьютерами VMS, всерьез волновала Джона. Такой человек мог бы нанести непоправимый ущерб. А что если червь WANK был только пробным шаром для чего-то более серьезного, что должно прийти по его следу? Такая перспектива пугала.

Невзирая на то обстоятельство, что червь WANK вроде бы не питал особенно злобных намерений, команду SPAN ожидали трудные времена. Анализ Мак-Магона обнаружил намного более тревожные аспекты программы червя. Если ему удалось захватить учетную запись SYSTEM, он может заблокировать все электронные почтовые сообщения для системных администраторов. Офис SPAN не мог посылать электронные предупреждения или инструкции по поводу того, что делать с червем, в те системы, которыми тот уже овладел. Проблема усугублялась недостатком информации о том, какие системы были подключены к SPAN. Помочь в борьбе с этой заразой мог телефонный звонок, но зачастую главный офис SPAN не знал, кому звонить. Команда SPAN могла лишь надеяться, что те администраторы, у которых номер телефона штаб-квартиры сети был приколот рядом с компьютером, догадаются позвонить по нему, когда их машины подвергнутся нападению.

Предварительный доклад Мак-Магона подчеркнул, что червь и сам по себе был способен нанести огромный ущерб. Но масштабы ущерба, причиненного по вине администраторов их собственным системам в борьбе с червем, были несравнимо выше.

Один обезумевший компьютерный администратор, позвонивший в офис SPAN, отказался принять на веру слова Джона о том, что червь лишь делает вид, что стирает данные. Он заявил, что червь не только вторгся в его систему, но и уничтожил ее. «Он просто не поверил, когда мы сказали ему, что червь, в общем, представляет собой сборник острот, – рассказывал Джон Мак-Магон. – Он реинициализировал систему». «Реинициализировал», то есть начал с чистого листа. Все данные персонала NASA исчезли, словно стертые зараженным компьютером. Сотрудник агентства просто сделал то, на что червь лишь претендовал.

Печальная ирония заключалась в том, что команда NASA так и не получила копии данных от системы администратора. Они даже не могли подтвердить, что его машина вообще была заражена.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Компьютерное подполье. Истории о хакинге, безумии и одержимости»

Представляем Вашему вниманию похожие книги на «Компьютерное подполье. Истории о хакинге, безумии и одержимости» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Отзывы о книге «Компьютерное подполье. Истории о хакинге, безумии и одержимости»

Обсуждение, отзывы о книге «Компьютерное подполье. Истории о хакинге, безумии и одержимости» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x