Сьюлетт Дрейфус - Компьютерное подполье. Истории о хакинге, безумии и одержимости

Здесь есть возможность читать онлайн «Сьюлетт Дрейфус - Компьютерное подполье. Истории о хакинге, безумии и одержимости» весь текст электронной книги совершенно бесплатно (целиком полную версию без сокращений). В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Город: Екатеринбург, Год выпуска: 2005, ISBN: 2005, Издательство: У-Фактория, Жанр: Прочая околокомпьтерная литература, Публицистика, на русском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Компьютерное подполье. Истории о хакинге, безумии и одержимости: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Компьютерное подполье. Истории о хакинге, безумии и одержимости»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

При техническом содействии австралийского хакера Джулиана Ассанжа талантливой журналистке удалось проникнуть в тесно граничащий с криминалом мир хакерского подполья в США, Австралии и Великобритании. Помимо аккуратно фиксируемых технических подробностей, в фокусе повествования постоянно находятся живые люди, стоящие за всеми этими проникновениями. Порой блестящие до гениальности, порой одержимые, многие из этих хакеров так втянулись в свое «дело», что в конце концов стали социальными изгоями. Кто-то закончил наркотиками и безумием, кого-то подполье привело к аресту и длительному тюремному заключению…
По признанию многих, «Underground» стала чуть ли не единственной книгой, в которой автор глубоко и тщательно проанализировал компьютерное подполье. («Компьютерра»)
Это не просто очередная книга об Интернете. В ее фокусе – причудливые судьбы и эксцентричные преступления выдающейся группы молодых хакеров. Захватывающая, в высшей степени читабельная книжка. Дрейфус открыла один из наиболее хорошо охраняемых спецслужбами секретов и создала книгу, читающуюся с удовольствием и напряжением… («Rolling Stone»)

Компьютерное подполье. Истории о хакинге, безумии и одержимости — читать онлайн бесплатно полную книгу (весь текст) целиком

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Компьютерное подполье. Истории о хакинге, безумии и одержимости», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Тенкати был уверен в своей способности доказать, что нападение червя WANK на NASA началось из Франции. Но он также знал, что ему придется подтвердить все документально, убедительно ответить на любые вопросы и контраргументы, выдвинутые агентами французских спецслужб на встрече с ФБР. Когда он разрабатывал хронологическую шкалу нападений, то обнаружил, что машина GEMPAK зафиксировала сетевое соединение по протоколу Х.25 через другую систему из компьютера, находящегося во Франции, примерно в то же время, когда началось вторжение червя WANK. Он пошел по следу и установил контакт с менеджером этой системы. Не сможет ли он помочь? О чем речь! Машина в вашем распоряжении, мсье Тенкати.

Тенкати никогда раньше не пользовался сетью Х.25, имевшей собственный набор команд, не похожий ни на какие другие типы коммуникационных компьютерных сетей. Он хотел проследить маршрут червя, но ему требовалась помощь. Он позвонил в DEC своему другу Бобу Лайонсу [Bob Lyons] с просьбой послужить ему проводником в этом деле.

То, что удалось обнаружить, удивило Тенкати. След, оставленный червем в машине, был очевиден – знакомая схема повреждения логинов, которые червь пытался взломать в разных учетных записях. Но эти свидетельства деятельности червя датировались не 16 октября или другим близким временем. Лог-файлы показывали, что имеющая отношение к червю деятельность велась примерно на две недели раньше нападения на NASA. Этот компьютер был не просто транзитной машиной, использованной червем для начала атаки на NASA. Здесь разрабатывалась программа. Точка отсчета.

Тенкати пришел на встречу DST и ФБР подготовленным. Он знал, на чем построить обвинение французов. Когда он представил результаты своей детективной работы, французская секретная служба не смогла их опровергнуть, но она взорвала свою собственную бомбу. Хорошо, сказали французы, вы можете указать на французскую систему как исходный пункт атаки, но наше расследование установило, что соединения с Х.25, совпадающие по времени с развитием червя WANK, исходили из другого места.

Они пришли из Австралии.

Французы были довольны собой, еще бы, ведь не французский хакер создал червя WANK. Се n’est pas notre probleme. [p28] Это не наша проблема (фр.) По крайней мере, теперь это не наша проблема.

Здесь след червя начал остывать. Силы правопорядка и люди из компьютерной безопасности США и Австралии имели мысли насчет того, кто мог создать червя WANK. Персты указывали, обвинения были готовы прозвучать, но никто не был арестован. При ближайшем рассмотрении все догадки оказались лишь совпадениями и намеками, их было недостаточно для того, чтобы открыть дело. Подобно многим австралийским хакерам, создатель червя WANK лишь на мгновение показался из тени компьютерного подполья размытым силуэтом и сразу же исчез.

:)

В конце 80-х годов компьютерное подполье Австралии стало той средой, которая сформировала автора червя WANK. Недорогие домашние компьютеры, вроде Apple II и Commodore 64, могли себе позволить обычные семьи из пригородов. Хотя эти компьютеры не были широко распространены, цена делала их вполне доступными для преданных компьютерных энтузиастов.

В 1988 году, за год до нападения червя WANK, Австралия была на подъеме. Страна отпраздновала свое двухсотлетие. Экономика переживала бум. Торговые барьеры и устаревшие регулирующие структуры исчезли. По экранам всего мира победоносно прошел «Крокодил Данди» и сделал австралийцев хитом месяца в таких городах, как Нью-Йорк и Лос-Анджелес. Настроение было радужным. У всех было такое чувство, что они обрели почву под ногами. Австралия, мирная страна с семнадцатимиллионным населением и западноевропейской демократией, вышла на уровень азиатских тигров и продолжала двигаться вперед. Возможно, впервые за свою историю австралийцы избавились от своего культурного низкопоклонства, уникального типа неуверенности в себе, совершенно неизвестного мощным культурам, таким как американская. Эксперименты и исследования требуют уверенности в собственных силах, и в 1988 году Австралия обрела эту уверенность.

Но ни эта вновь обретенная уверенность, ни оптимизм не ослабили традиционного циничного отношения австралийцев к истеблишменту. Все эти чувства, вместе взятые, породили странный парадокс. Австралийский юмор, круто замешанный на скепсисе в отношении всех серьезных и священных тем, по-прежнему с глубокой непочтительностью обращался с правительственными институтами, что несказанно удивляло многих иностранцев. Этот цинизм по отношению к большим уважаемым учреждениям насквозь пропитал зарождающийся компьютерный андеграунд Австралии, ничуть не охладив его восхищения и оптимизма перед дивным новым миром компьютеров.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Компьютерное подполье. Истории о хакинге, безумии и одержимости»

Представляем Вашему вниманию похожие книги на «Компьютерное подполье. Истории о хакинге, безумии и одержимости» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Отзывы о книге «Компьютерное подполье. Истории о хакинге, безумии и одержимости»

Обсуждение, отзывы о книге «Компьютерное подполье. Истории о хакинге, безумии и одержимости» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x