Джон Маркоф - Хакеры
Здесь есть возможность читать онлайн «Джон Маркоф - Хакеры» весь текст электронной книги совершенно бесплатно (целиком полную версию без сокращений). В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Жанр: История, на русском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.
- Название:Хакеры
- Автор:
- Жанр:
- Год:неизвестен
- ISBN:нет данных
- Рейтинг книги:5 / 5. Голосов: 1
-
Избранное:Добавить в избранное
- Отзывы:
-
Ваша оценка:
- 100
- 1
- 2
- 3
- 4
- 5
Хакеры: краткое содержание, описание и аннотация
Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Хакеры»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.
Хакеры — читать онлайн бесплатно полную книгу (весь текст) целиком
Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Хакеры», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.
Интервал:
Закладка:
Пенго не мог больше обходиться без собственного модема. Он купил очередной набор деталей, но, к сожалению, его самодельный прибор был довольно примитивен и требовал при работе много внимания к себе. Как только он добирался до какого-нибудь удаленного компьютера и принимал особый сигнал
- тон подключения, Пенго подсоединял свое устройство акустической связи к телефону и колонкам громкоговорителей, после чего настраивал устройство связи как радиоприемник, чтобы следить за наличием тона подключения. Модем мог прилично работать лишь пару часов, после чего печатная плата перегревалась, и Пенго приходилось отцеплять ее и выставлять за окно на несколько минут для охлаждения. * * * Словечко NUI, произносимое как "НУИ", означает "идентификация пользователя сети". Именно NUI других людей предопределили успех многих хакеров в Западной Германии. NUI открыли дверь в Datex-P, сеть компьютерных данных, управляемую западногерманским правительством. Попав однаяеды в Datex-P, вы оказывались как бы на мосту, связывающем вас с сетью, эквивалентной Tymnet, а оттуда открывалась дорога внутрь тысяч компьютеров повсюду в Соединенных Штатах. В отличие от частных сетей, вроде Tymnet или Telenet в Соединенных Штатах, европейские сети данных обычно находятся под правительственным управлением. Западногерманское правительство регламентировало все компьютерные коммуникации особенно жестко. Сеть Datex-P принадлежала и находилась в ведении Bundes-post, германского управления почты и телефонной связи. Именно Bundespost определяла все NUI. Модемы и автоответчики подлежали регистрации Bundespost. Подключать принадлежащее вам оборудование без регистрации его Bundespost было равносильно тому, чтобы навлечь на себя крупный штраф. Ни одного из этих ограничений не было ни в США, ни даже в большинстве других европейских стран. Bundespost в ответ приводила довод, что жесткие правила необходимы для сохранения телефонной сети как единого целого. Однако в определенном смысле консервативная Bundespost сама напрашивалась на неприятности. И в самом деле, оказалось не очень удивительно, что юные и находчивые бунтари пожелали самоутвердиться, обойдя все запреты системы, и совершили нечто относительно безобидное: отвергли медленно работающие, устарелые модемы, разрешенные государственными органами, и предпочли более быстродействующие марки. А еще они осмелились проникать в компьютеры, чего делать не имели права. Так что ничего удивительного не было в том, что кража NUI превратилась для западногерманских хакеров в своего рода спорт.
В середине 80-х большинство краденых NUI добывалось на ярмарке в Ганновере, организуемой каждый год в апреле. Техника кражи была проста. Она заключалась просто в подглядывании через плечо стендового работника, обычно перегруженного работой и замороченного. Нужно было только увидеть, как он набирает на клавиатуре свой NUI и пароль, передавая их на отдаленный компьютер. Краденые NUI быстро распространялись среди западногерманских хакеров. В середине 80-х, когда Пенго всерьез начал вламываться в раз- личные системы, во многие из них попасть было нетрудно. Digital Eguipment Corporation (DEC) обеспечивала каяедый компьютер VAX, произведенный ею, тремя встроенными пользовательскими счетами, причем каждый имел свой пароль. Это были счет "System" ("система") с паролем "Manager" ("управляющий"), счет "Field" ("Поле") с паролем "Service" ("служба") и счет "User" ("пользователь"), пароль шторой был вполне удобным: "User". Клиенту предоставлялась возможность при желании убрать эти счета и пароли и установить свои собственные. Однако частенько они этого не делали, оставляя черный ход открытым для любого. В один прекрасный момент какой-то из компьютеров становился легкой добычей. Если же он был связан с другими, то на Следующем этапе начинались "круизы" по всей сети. А если компьютер входил одновременно в несколько сетей, он мог быть использован в качестве трамплина для перепрыгивания в другие сети.
Эти прыжки давали Пенго некоторую защиту от преследователей. если бы они попытались выследить его в переплетении множества соединительных линий и путанице часовых поясов.
Проникать в компьютеры было одновременно и интересно и опасно: здесь сочетались трудности разрешения колоссальной загадай и риск попасться за нарушение закона. Обычно Пенго приходил домой под вечер, включал свой компьютер, находил через электронную "доску объявлений" тех. с кем можно было потрепаться, продать какую-нибудь информацию или поменяться: например, обменять NUI на способ проникновения в защищаемые файлы. Затем он обычно приступал к прощупыванию сетей, иногда имея в виду определенную цель, иногда нет. Его мысль летала по всему миру, тогда как тело оставалось в Берлине. Чем дальше располагался компьютер, тем лучше. А если выяснялось, что с этим компьютером работает полсотни пользователей, в его душе возникало особое волнение от ощущения причастности к чему-то большому и важному. Пенго пришлось познакомиться с массой вещей, причем по преимуществу своими силами. Он придумал, как составлять сканирующие программы, автоматически повторяющие вызовы, программы, которые работали всю ночь, перебирая номер за номером в поисках высокого тона от модема на другом конце линии связи. Он научился вести, всегда очень осторожно, зондирование систем, в которые он проникал впервые. Иногда он не мог удержаться от соблазна втянуть оператора системы в беседу. Так получилось в начале 1985 г. со SLAC Стэнфордским исследовательским центром физики высоких энергий до которого Пенго добрался через сеть Tymnet как-то к 4 часам утра Он поболтал с оператором системы, которому, по-видимому, было приятно обменяться шутками с немецким хакером. Однако вскоре после той дружеской болтовни Пенго натолкнулся на другого служащего системы SLAC, который приказал ему убираться вон. Пенго ответил, что намерения уходить у него нет, а если они попытаются выбросить его из системы, он ее разрушит. Когда служащий ответил, что это бессмыслица, Пенго осуществил свою угрозу. Он набрал небольшую рекурсивную программу и отправил ее в компьютер, который вознамерился наказать. Программа работала, как бесконечное письмо. Она создавала две копии самой себя, каждая из которых по выполнении порояедала еще две копии, и так далее. Это был верный путь к быстрому истощению ресурсов компьютера. Не прошло и минуты, как компьютер, перегруженный лавиной работы, обязательной к исполнению, остановился. При весьма нечетких моральных принципах по отношению к себе и своему хакингу Пенго отдавал себе отчет, что здесь он зашел слишком далеко. С другой стороны, он считал обязательным держать данное слово. Тем более что о разрушении компьютера в таком важном месте, как SLAC, можно было похвастаться. Так было принято у Пенго и всех, с кем он общался на линии связи, - хакеров с кличками вроде Фримп, Таек, Триплекс и Зомби. С одной стороны, хакинг мог бы стать просто одним из видов спорта. Но одновременно нельзя было не возгордиться, когда в один прекрасный день гигантский компьютер Digital VAX в какой-нибудь исследовательской лаборатории или компании впервые подвергся дерзкому вторжению одного из западногерманцев. Рассказав другим об этом, можно было поднять свой авторитет среди хакеров, однако это также обязывало поделиться найденным паролем компьютера. И разделить тот известный риск, что десятки хакеров могут наброситься на этот компьютер. Вскоре все, кто работал с компьютерами, были вынуждены запираться от непрошеных интервентов, изменяя пароль. Но было крайне трудно удержаться от желания поделиться торжеством с другими, кто мог бы по достоинству оценить такое достижение, Пенго был одним из первых, кому удалось проникнуть в ЦЕРН, лабораторию физики высоких энергий, расположенную недалеко от Женевы. Объединяя исследователей из четырнадцати стран, ЦЕРН конкурировал с такими американскими лабораториями, как SLAC и Fermilab в Чикаго, пытаясь обнаружить кварки, фундаментальные объекты, из которых, как предполагается, построены элементарные частицы. С этой целью ЦЕРН планировал построить грандиозный подземный ускоритель, который в ввде гигантского кольца протянулся бы на семнадцать миль под деревнями и фермами вблизи гор Юра. Однако была проблема, которая постоящю вызывала затруднения в ЦЕРНе. Результаты работы сотен ученых должны были быть предельно доступны тысячам других исследователей, невзирая на то, что они сами постоянно наталкивались на языковые и культурные различия. В основу хартии ученого сообщества был положен принцип быстрого и свободного обмена информацией. Поэтому вопрос об отключении внешних контактов компьютерной сети для защиты от электронных нарушителей не мог быть даже поставлен. Вскоре после того, как первые из электронных самозванцев открыли для себя ЦЕРН. его компьютеры подверглись массовому нашествию. Лаборатория стала местом, через которое пересылали сообщения, часами продолжали письменный обмен информацией с друзьями. Кроме того. ЦЕРН оказался удобным трамплином к другим центрам, так как его компьютеры имели контакты по всему миру Разные администраторы систем на вторжение реагировали по-разному. Некоторые даже добродушно. Так, один менеджер Европейской исследовательской лаборатории считал, что хакеры могли бы быть полезными в некотором смысле, и открыл свою систему западногерманскому юнцу, который пообещал указать на слабые места в системе безопасности. Другие были не прочь вступить в болтовню со случайными и незваными "посетителями" Вот какая беседа произошла в 1985 г.
Читать дальшеИнтервал:
Закладка:
Похожие книги на «Хакеры»
Представляем Вашему вниманию похожие книги на «Хакеры» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.
Обсуждение, отзывы о книге «Хакеры» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.