Сьюлетт Дрейфус - Компьютерное подполье. Истории о хакинге, безумии и одержимости

Здесь есть возможность читать онлайн «Сьюлетт Дрейфус - Компьютерное подполье. Истории о хакинге, безумии и одержимости» весь текст электронной книги совершенно бесплатно (целиком полную версию без сокращений). В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Город: Екатеринбург, Год выпуска: 2005, ISBN: 2005, Издательство: У-Фактория, Жанр: Прочая околокомпьтерная литература, Публицистика, на русском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Компьютерное подполье. Истории о хакинге, безумии и одержимости: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Компьютерное подполье. Истории о хакинге, безумии и одержимости»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

При техническом содействии австралийского хакера Джулиана Ассанжа талантливой журналистке удалось проникнуть в тесно граничащий с криминалом мир хакерского подполья в США, Австралии и Великобритании. Помимо аккуратно фиксируемых технических подробностей, в фокусе повествования постоянно находятся живые люди, стоящие за всеми этими проникновениями. Порой блестящие до гениальности, порой одержимые, многие из этих хакеров так втянулись в свое «дело», что в конце концов стали социальными изгоями. Кто-то закончил наркотиками и безумием, кого-то подполье привело к аресту и длительному тюремному заключению…
По признанию многих, «Underground» стала чуть ли не единственной книгой, в которой автор глубоко и тщательно проанализировал компьютерное подполье. («Компьютерра»)
Это не просто очередная книга об Интернете. В ее фокусе – причудливые судьбы и эксцентричные преступления выдающейся группы молодых хакеров. Захватывающая, в высшей степени читабельная книжка. Дрейфус открыла один из наиболее хорошо охраняемых спецслужбами секретов и создала книгу, читающуюся с удовольствием и напряжением… («Rolling Stone»)

Компьютерное подполье. Истории о хакинге, безумии и одержимости — читать онлайн бесплатно полную книгу (весь текст) целиком

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Компьютерное подполье. Истории о хакинге, безумии и одержимости», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Electron набрал номер Phoenix’a. Они давно уже перестали обращать внимание на время суток, когда звонили друг другу. 10 часов вечера, 2 часа ночи, 4.15 утра, 6.45 утра.

– Ага, – Electron приветствовал Phoenix’a в своей обычной манере.

– Хай, – отозвался Phoenix.

Electron рассказал ему, что случилось, и дал обе учетные записи в университете, на которые он отправил список Zardoz.

Phoenix дал отбой и перезвонил через несколько минут. Обе учетные записи были уничтожены. Кто-то в университете вошел и изменил пароли за те полчаса, пока Electron выбирался из машины CSIRO. Оба хакера были встревожены тем, что это могло означать. Видимо, кто-то – скорее всего несколько человек – пасет их. Но непреодолимое желание получить Zardoz пересилило страх.

У Electron’a была еще одна учетная запись в компьютере CSIRO. Он не хотел отдавать ее Phoenix’y, но у него не было выбора. Теперь все предприятие висит на волоске. Кто может знать, что Zardoz останется на месте? Вполне возможно, что админ, который вышвырнул Electron’a, мог перенести архив в какое-нибудь недоступное место. Но это был единственный шанс.

Когда Electron сказал Phoenix’y пароль и имя пользователя, он велел ему скопировать Zardoz на несколько других машин, подключенных к Интернету, вместо того чтобы пытаться скачать его в свой компьютер. Это будет намного быстрее, и админ CSIRO едва ли посмеет вторгнуться в чужие компьютеры, чтобы уничтожить скопированный файл. Лучше всего выбрать зарубежные сайты, чтобы еще больше затруднить попытку админа связаться с админами этих машин и вовремя предупредить их. Потом, когда Zardoz будет в безопасности спрятан на нескольких запасных сайтах, Phoenix сможет скачать его через Интернет, почти не рискуя, что его вышвырнут из машины в самый разгар процесса.

Сидя у себя дома в Келвин-Гроув, Торнбери, в двух кварталах от машины CSIRO, Иэн Мэтисон [Ian Mathieson] смотрел, как хакер снова лезет в его компьютер. Мэтисона разбудил телефонный звонок в половине третьего ночи, ему сообщили, что в его машине подозрительный хакер. Мэтисон немедленно вошел в рабочую систему DITMELA через свой ПК и модем. Звонок от Дэвида Хорнсби [Davis Hornsby] с кафедры компьютерных наук Мельбурнского университета не был ложной тревогой.

Минут двадцать понаблюдав за неизвестным хакером, который проник в его машину через университетский компьютерный терминал, Мэтисон выкинул его из системы. Затем он заметил, что DITMELA пытается выполнить команду, заданную хакером. Посмотрев повнимательнее, он обнаружил, что его машина отправляет почту на две учетные записи Мельбурнского университета.

Но эта почта не была отправлена полностью. Она все еще оставалась в почтовом буфере. Мэтисону стало любопытно, что так понадобилось хакеру в его системе, и он перенес файл в поддиректорию, чтобы посмотреть, что же там такое. Когда он увидел там полный архив Zardoz – а он знал, что это такое, – то ужаснулся. Это были не простые хакеры – это были птицы высокого полета. К счастью, утешал себя Мэтисон, он остановил отправку почты и предотвратил катастрофу.

К несчастью, Мэтисон не заметил оригинальный файл Electron’а – пакет копий Zardoz. Когда Electron отправил файл, он скопировал его, оставив оригинал нетронутым. Пакет Zardoz все еще находился в DITMELA под неприметным названием X. Отправка файла не стирает его – компьютер только посылает копию оригинала. Мэтисон был умным человеком, доктором медицины с компьютерной степенью, но он забыл проверить временную директорию – одно из немногих мест, где хакер мог сохранить файлы в системе Unix, если у него не было привилегий.

Ровно в 3.30 утра Phoenix вошел в DITMELA из Техасского университета. Он быстро просмотрел временную директорию. Файл .t был на месте, именно там, где сказал Electron. He теряя ни минуты, хакер приступил к его переносу в университет Техаса.

Он отлично себя чувствовал. Похоже, что австралийцы в конце концов завладеют всей коллекцией Zardoz. Все шло необычайно хорошо, пока перенос вдруг не прекратился. Phoenix забыл проверить, достаточно ли места на диске в учетной записи Техасского университета, чтобы загрузить на него объемистый пакет Zardoz. Теперь, когда он был подключен к очень «горячей» машине, за каждым движением которой мог наблюдать админ, он обнаружил, что там не хватает места для драгоценного файла.

Зная, что каждая секунда, проведенная онлайн в DITMELA, связана с серьезным риском, Phoenix немедленно вышел из машины CSIRO. Будучи все еще подключен к Техасскому университету, он поработал там, уничтожая другие файлы, чтобы подготовить достаточно места для размещения всех 500 килобайт файла Zardoz.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Компьютерное подполье. Истории о хакинге, безумии и одержимости»

Представляем Вашему вниманию похожие книги на «Компьютерное подполье. Истории о хакинге, безумии и одержимости» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Отзывы о книге «Компьютерное подполье. Истории о хакинге, безумии и одержимости»

Обсуждение, отзывы о книге «Компьютерное подполье. Истории о хакинге, безумии и одержимости» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x