Сьюлетт Дрейфус - Компьютерное подполье. Истории о хакинге, безумии и одержимости

Здесь есть возможность читать онлайн «Сьюлетт Дрейфус - Компьютерное подполье. Истории о хакинге, безумии и одержимости» весь текст электронной книги совершенно бесплатно (целиком полную версию без сокращений). В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Город: Екатеринбург, Год выпуска: 2005, ISBN: 2005, Издательство: У-Фактория, Жанр: Прочая околокомпьтерная литература, Публицистика, на русском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Компьютерное подполье. Истории о хакинге, безумии и одержимости: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Компьютерное подполье. Истории о хакинге, безумии и одержимости»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

При техническом содействии австралийского хакера Джулиана Ассанжа талантливой журналистке удалось проникнуть в тесно граничащий с криминалом мир хакерского подполья в США, Австралии и Великобритании. Помимо аккуратно фиксируемых технических подробностей, в фокусе повествования постоянно находятся живые люди, стоящие за всеми этими проникновениями. Порой блестящие до гениальности, порой одержимые, многие из этих хакеров так втянулись в свое «дело», что в конце концов стали социальными изгоями. Кто-то закончил наркотиками и безумием, кого-то подполье привело к аресту и длительному тюремному заключению…
По признанию многих, «Underground» стала чуть ли не единственной книгой, в которой автор глубоко и тщательно проанализировал компьютерное подполье. («Компьютерра»)
Это не просто очередная книга об Интернете. В ее фокусе – причудливые судьбы и эксцентричные преступления выдающейся группы молодых хакеров. Захватывающая, в высшей степени читабельная книжка. Дрейфус открыла один из наиболее хорошо охраняемых спецслужбами секретов и создала книгу, читающуюся с удовольствием и напряжением… («Rolling Stone»)

Компьютерное подполье. Истории о хакинге, безумии и одержимости — читать онлайн бесплатно полную книгу (весь текст) целиком

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Компьютерное подполье. Истории о хакинге, безумии и одержимости», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Как и Zardoz, Deszip тщательно охранялся. Он был написан экспертом по компьютерной безопасности доктором Мэтью Бишопом [Matthew Bishop], который работал в NASA Research Institute for Advanced Computer Science, [p107] Исследовательский институт передовых компьютерных технологий NASA. прежде чем стал преподавателем в Дартмуте, в колледже «Лиги плюща» [p108] Ivy league (Лига плюща) – восемь самых престижных университетов США. в штате Нью-Гемпшир. Правительство США сочло очень быстрые шифровальные алгоритмы Deszip настолько важными, что они были засекречены, как вооружение. Импортировать их из США было незаконно.

Конечно, в 1990 году немногие хакеры были искушенными настолько, чтобы должным образом использовать Deszip и Zardoz. Более того, мало кто знал, что они вообще существуют. Но Electron и Phoenix знали об этом, так же как и несколько других хакеров, включая британцев Pad’a и Gandalf’a. Кооперируясь с помощью Altos с отборной группой других мастеров, они работали, осторожно намечая сайты, возможно, содержащие части их священного Грааля. Они действовали методично, с тончайшей стратегией, собирая информацию с совершенным, почти хирургическим искусством. Пока толпа простых смертных хакеров разбивала себе лбы, тупо атакуя случайные машины, эти господа посвящали свое время охоте на стратегически важные машины – ахиллесову пяту сообщества компьютерной индустрии.

Они составили информационный хит-парад машин, большинство из которых принадлежало гуру компьютерной безопасности высочайшего уровня. Обнаружив два ранних выпуска Zardoz, Electron прочесал их публикации самым частым гребнем не только в поисках ошибок в системах безопасности. Он обращал самое пристальное внимание на имена и адреса тех, кто писал статьи. Авторы, часто публикующиеся в Zardoz, те, у кого было, что сказать, автоматически занимали места в хит-параде. Это были те люди, которые, по всей вероятности, хранили копии Deszip или архивы Zardoz в своих машинах.

Electron рыскал по всему миру в поисках информации о Deszip и DES [p109] Data Encryption Standard (DES) – алгоритм шифрования данных, принятый в качестве стандарта в США в середине 70-х годов. – шифровальной программе, послужившей основой для Deszip. Он искал в компьютерах Университета Нью-Йорка, Военно-морской исследовательской лаборатории США в Вашингтоне (округ Колумбия), в Технологическом университете Хельсинки, в университете Рутгерс в Нью-Джерси, в Мельбурнском университете и в университете Тампере в Финляндии, но поиски принесли лишь незначительные плоды. Он нашел копию общедоступной шифровальной программы CDES, использовавшей алгоритм DES, но не сам Deszip. CDES годилась для зашифровки файлов, но не для взлома паролей.

Все же двум австралийским хакерам удалось почуять легкий аромат Deszip. В 1989 году они вторглись в компьютер колледжа Дартмута под названием Bear. [p110] «Медведь». В самом дальнем углу машины они обнаружили тщательно спрятанный Deszip. Они осторожно перепрятали копию в более надежную машину в другом учреждении.

Но победа ускользнула от них. Эта копия Deszip была зашифрована с помощью Crypt, программы, базирующейся на принципах работы немецкой машины Enigma, применявшейся еще во время Второй мировой войны. Без фразы-пароля – ключа к шифру – прочитать Deszip было невозможно. Они могли только разочарованно смотреть на файл под названием Deszip с недосягаемым сокровищем внутри.

Неукротимые хакеры решили сохранить зашифрованный файл на тот случай, если когда-нибудь где-нибудь наткнутся на фразу-пароль (например, в электронном письме в одном из десятков компьютеров, в которые они регулярно вторгались). Снабдив зашифрованный файл Deszip более безобидной этикеткой, они поместили копию в темном углу другой машины. Они решили, что страховка лишней не бывает, и передали вторую копию Gandalf’y, который спрятал ее в английском компьютере (на тот случай, если копия австралийцев неожиданно исчезнет).

В январе 1990 года Electron сосредоточил свое внимание на Zardoz. После очередного тщательного изучения старой копии Zardoz он обнаружил в списке системного администратора из Мельбурна. Абонент наверняка мог иметь полный архив Zardoz в своей машине, причем он был так близок – меньше, чем в получасе езды от дома Electron’a. Все, что оставалось сделать, – это взломать CSIRO.

Commonwealth Scientific and Industrial Research Organisation, или CSIRO, [p111] Научно-промышленная исследовательская организация Содружества. представляет собой правительственную исследовательскую структуру с множеством отделений по всей Австралии. Electron’y нужно было попасть только в одно из них – Отделение информационных технологий в доме № 55, Барри-стрит, Карлтон, совсем рядом с Мельбурнским университетом.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Компьютерное подполье. Истории о хакинге, безумии и одержимости»

Представляем Вашему вниманию похожие книги на «Компьютерное подполье. Истории о хакинге, безумии и одержимости» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Отзывы о книге «Компьютерное подполье. Истории о хакинге, безумии и одержимости»

Обсуждение, отзывы о книге «Компьютерное подполье. Истории о хакинге, безумии и одержимости» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x