Сьюлетт Дрейфус - Компьютерное подполье. Истории о хакинге, безумии и одержимости

Здесь есть возможность читать онлайн «Сьюлетт Дрейфус - Компьютерное подполье. Истории о хакинге, безумии и одержимости» весь текст электронной книги совершенно бесплатно (целиком полную версию без сокращений). В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Город: Екатеринбург, Год выпуска: 2005, ISBN: 2005, Издательство: У-Фактория, Жанр: Прочая околокомпьтерная литература, Публицистика, на русском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Компьютерное подполье. Истории о хакинге, безумии и одержимости: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Компьютерное подполье. Истории о хакинге, безумии и одержимости»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

При техническом содействии австралийского хакера Джулиана Ассанжа талантливой журналистке удалось проникнуть в тесно граничащий с криминалом мир хакерского подполья в США, Австралии и Великобритании. Помимо аккуратно фиксируемых технических подробностей, в фокусе повествования постоянно находятся живые люди, стоящие за всеми этими проникновениями. Порой блестящие до гениальности, порой одержимые, многие из этих хакеров так втянулись в свое «дело», что в конце концов стали социальными изгоями. Кто-то закончил наркотиками и безумием, кого-то подполье привело к аресту и длительному тюремному заключению…
По признанию многих, «Underground» стала чуть ли не единственной книгой, в которой автор глубоко и тщательно проанализировал компьютерное подполье. («Компьютерра»)
Это не просто очередная книга об Интернете. В ее фокусе – причудливые судьбы и эксцентричные преступления выдающейся группы молодых хакеров. Захватывающая, в высшей степени читабельная книжка. Дрейфус открыла один из наиболее хорошо охраняемых спецслужбами секретов и создала книгу, читающуюся с удовольствием и напряжением… («Rolling Stone»)

Компьютерное подполье. Истории о хакинге, безумии и одержимости — читать онлайн бесплатно полную книгу (весь текст) целиком

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Компьютерное подполье. Истории о хакинге, безумии и одержимости», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Компьютерная система этой компании явно подтверждала его подозрения. System X была первой стадией проекта, остальная часть которого только разрабатывалась. Он нашел большое количество таблиц и отчетов в файлах System X. Отчеты находились под заголовками типа «Анализ траффика», «входящие звонки», «исходящие звонки», «рейтинг ошибок». Все это начало приобретать определенный смысл.

System X звонила на каждый военный телефонный коммутатор из списка. Она регистрировалась в нем, используя генерированные компьютером имя и пароль. Оказавшись внутри, программа System X запрашивала у коммутатора необходимые статистические данные, такие как количество входящих и исходящих звонков базы. Эта информация хранилась в System X. Когда кому-то требовалась информация о чем-либо, например о военных сайтах с самым большим количеством входящих звонков за последние 24 часа, он мог спокойно запросить System X собрать такую информацию. Все это делалось автоматически.

Anthrax прочитал e-mail, в котором шла речь о том, что изменения в коммутаторе базы, такие как добавление новых телефонных линий, совершались вручную, но эта работа вскоре должна была перейти в ведение System X. В этом был смысл. Время на обслуживание системы могло разительно сократиться.

Машина, которая собирает статистику и на расстоянии обслуживает телефонные коммутаторы, вблизи выглядит не слишком привлекательно. До тех пор пока не начнешь представлять, как ею можно воспользоваться. Можно продать ее иностранному государству, которое интересуется уровнем активности той или иной базы в определенное время. И это только начало.

Можно прослушать любую незакодированную телефонную линию любого из ста коммутаторов и услышать важные военные разговоры. Всего несколько команд, и ты, словно муха на стене, присутствуешь при разговоре генерала с начальством базы на Филиппинах. Антиправительственные повстанцы этой страны могут заплатить неплохие деньги за разведывательную информацию об армии США.

Но все эти возможности бледнеют перед невероятной властью хакера, который имеет доступ к System X и ее сотне телефонных коммутаторов. Он может уничтожить все голосовые коммуникации армии США за одну ночь, сделав это автоматически. От потенциальных разрушений захватывает дух. Умелому программисту не составит труда внести изменения в автоматическую программу, используемую System X. Вместо того, чтобы пройти через десяток или больше модемов, чтобы дозвониться до всех коммутаторов и запросить у них сведения, System X может получить инструкции обзвонить их и перепрограммировать за одну ночь.

Что произойдет, если всякий раз, когда генерал Колин Пауэлл снимет трубку, он будет автоматически соединяться с кабинетом какого-нибудь русского генерала? Он не сможет набрать никакой другой номер со своего офисного телефона. Он снимет трубку, чтобы позвонить, а на другом конце будет русский. Что, если всякий раз, как кто-то будет звонить в офис генерала, он будет попадать в Государственный департамент? Что, если ни один номер не будет соответствовать своему телефону? Никто не сможет никому позвонить. Важнейшая часть американской военной машины будет полностью уничтожена. А если это произойдет в первые несколько дней войны? Люди будут пытаться дозвониться друг другу, чтобы передать жизненно важную информацию, и не смогут использовать коммутаторы, перепрограммированные System X.

Это была ВЛАСТЬ.

Это было совсем не то, что кричать на отца, пока голос не сорвется на хрип, но все впустую. С такой властью он мог заставить людей сидеть и слушать.

Взлом системы давал ему чувство контроля. Получение доступа в систему всегда вызывало у него всплеск адреналина по той же причине. Это означало, что система его, что он может сделать с ней все, что захочет, сможет запустить те процессы и программы, которые пожелает, сможет удалить любых пользователей, если ему будет угодно, чтобы они не пользовались его системой. Он владел системой. Слово «владеть» было ключевым во фразе, которая снова и снова появлялась в его мыслях, когда он успешно взламывал систему.

Чувство собственности было почти страстью, переплетенной с одержимостью и ревностью. В любой момент у Anthrax’a был список систем, которыми он владел и которые привлекали его интерес в эту минуту. Anthrax ненавидел, когда системный администратор входил в одну из этих систем. Это было вторжение. Это выглядело так, словно Anthrax только что вошел к женщине, с трудом достучавшись до нее. Едва они познакомились, как в комнату вваливается какой-то парень, садится на кушетку и начинает разговаривать с ней.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Компьютерное подполье. Истории о хакинге, безумии и одержимости»

Представляем Вашему вниманию похожие книги на «Компьютерное подполье. Истории о хакинге, безумии и одержимости» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Отзывы о книге «Компьютерное подполье. Истории о хакинге, безумии и одержимости»

Обсуждение, отзывы о книге «Компьютерное подполье. Истории о хакинге, безумии и одержимости» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x