Категории
Самые читаемые
onlinekniga.com » Документальные книги » Биографии и Мемуары » Хакеры (takedown) - Джон Маркоф

Хакеры (takedown) - Джон Маркоф

Читать онлайн Хакеры (takedown) - Джон Маркоф

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 29 30 31 32 33 34 35 36 37 ... 124
Перейти на страницу:

Они стали встречаться часто. Иногда брали бутылку вина и отправлялись в пятницу вечером на какой-нибудь пляж в Санта-Монике. Кевин пил мало, больше забавлялся тем, что взбалтывал вино в своем стакане и смотрел на свет, как оно пузырится, пока они разговаривают. Прежде он почти никогда не ходил на танцы, а теперь Бонни уговорила его, и они стали бывать на местных дискотеках. Рядом с Бонни Кевин вел себя иначе, чем обычно. В нем проявилась какая-то другая сторона его натуры. Болезненные переживания, от которых он, одинокий и никому не нужный, мучился в детстве, привели к тому, что он стал издеваться над радиолюбителями, дурачить пользователей телефонной сети и взламывать чужие компьютеры, – для него это был единственный способ ощутить свою силу и значительность. А рядом с Бонни он как по волшебству становился мягким и покладистым. Влюбленность – могучая сила. Кевин начал сбрасывать лишний вес и Бонни стала с удовольствием замечать, как его тело понемногу приобретает более привлекательный вид.

Еще через несколько недель Бонни официально расторгла свою помолвку, и Кевин фактически переселился в ее квартирку в Таузенд-Оукс. Квартирка была тесновата, всего с одной спальней, но им хватало места. Вскоре Кевина охватило новое непреодолимое желание – жениться. Каждую неделю он обращался к Бонни с этой просьбой. И чутье подсказывало ей, что надо согласиться. Как-то раз она в шутку сказала Кевину, что она для него «шикса» (на языке идиш так называется женщина-нееврейка). Кевин взглянул на нее с недоумением и спросил, что означает это слово.

Стеф Марр достаточно долго имел дело с компьютерами и знал, что хороший системный администратор «чувствует» свою машину. А с компьютерной системой в Santa Cruz Operation стало твориться что-то неладное. Слепой церковный органист всегда может сказать, сколько людей находится в церкви, – он определяет это по тому, как звучит музыка. Но он вряд ли сумеет объяснить, как он это делает. Опытный жокей может сказать, какое настроение у его лошади и удачно ли пройдет заезд, – он определяет это по тому, как она подходит к стартовой черте. Точно так же у хороших системных администраторов вырабатывается умение определять, нормально ли функционирует компьютер, по внешним, малозаметным признакам. И они умеют распознавать малейшие отклонения. Компьютеры предназначены для того, чтобы выполнять одни и те же операции по многу раз, и если операция выполняется не так, как обычно, – значит, это неспроста. Опытные специалисты улавливают внутренний ритм компьютера по задержкам отклика на нажатие клавиш, по миганию огоньков на панели модема, по ежедневным записям в журнале регистрации подключений.

Фирма Santa Cruz Operation (названная как бы в честь небольшого городка в северной части Калифорнии, где находился главный офис фирмы) начинала свою деятельность с того, что организовала продажу одной из версий операционной системы UNIX, предназначенной для персональных компьютеров. За восемь лет скромная фирма превратилась в преуспевающую компанию с капиталом во много миллионов долларов.

Стеф Марр был одним из тех специалистов, которые отвечали за бесперебойную работу компьютерных систем. В этой должности он работал уже год – достаточный срок для того, чтобы изучить привычки и повадки пользователей. Например, инженеры предпочитали подключаться к компьютерам фирмы по вечерам, сидя у себя дома. Секретарши подключались только с рабочего места и только в рабочее время. Стеф научился распознавать внутренние ритмы своего компьютера и отличать работу в режиме полной загрузки от работы «вполсилы». Вот почему в конце мая 1987 года он заметил отклонения. Точнее, не только он сам заметил, но даже сама система сообщила ему на своем языке, что в ней что-то неладно. Кто-то, по-видимому, одна из секретарш, начал работать в непривычном режиме: подключаться в неурочное время, после рабочего дня, блуждать по всей системе и пытаться проникнуть в чужие каталоги. Эта любопытная личность открывала файлы, к которым никто не обращался уже долгие месяцы, включая даже устаревшую систему подсказок Help. Когда Стеф спросил секретаршу, зачем она это делает, та удивилась и сказала, что ничем подобным не занималась. Стефу стало ясно, что кто-то другой воспользовался ее паролем.

Когда Стеф осознал, что в систему проник посторонний, он не стал прибегать к поспешным действиям, а установил сигнализацию и ограничил злоумышленнику возможности доступа к данным. Должно быть, взломщик догадался, что в системе появились электронные средства, отслеживающие каждый его шаг, потому что через несколько дней на экране у Стефа возникла строка: – Почему вы следите за мной? Стеф прочитал и ввел ответ: – Потому что это моя работа.

Дерзость, с которой незнакомец вступил в открытый диалог с системным администратором, не оставляла сомнений: это был не обычный хакер, каких много. Он заявил Стефу, что хочет получить такой пользовательский счет в этой системе, который дал бы ему неограниченные привилегии. Весть о том, что Стеф напрямую общается со взломщиком, быстро облетела все отделы, и за спиной Стефа полукругом сгрудились любопытствующие. Разгорелся спор: должен ли Стеф дать этому непрошеному гостю счет в системе или нет,

Когда– то в прежние времена Стеф и сам был хакером, не раз действовавшим на грани нарушения закона, и сейчас тот опыт должен был ему пригодиться, чтобы разгадать мотивы поведения незнакомца и предугадать его возможные маневры. В молодости Стеф и сам взламывал системы защиты данных. Еще в студенческие годы он развлекался тем, что находил лазейки в университетских компьютерных системах, а потом звонил системным администраторам и сообщал о своих подвигах раньше, чем они успевали обнаружить проникновение. Он тоже разделял мнение, что доступ к любой информации должен быть открыт для всех. Однако у него было чувство меры, и он знал, когда нужно остановиться. А этот наглый взломщик, похоже, прекрасно понимал, что нарушает закон, но как будто даже гордился этим.

Вопрос о счете высокого уровня Стеф даже не стал обдумывать Если бы взломщик заполучил счет и если бы оказался толковым программистом, то он сумел бы изменить операционную систему или взять под контроль обращения всех остальных пользователей. Ему было бы достаточно только захотеть, и он стал бы чем-то вроде ворвавшегося в банк вооруженного психопата, только в заложниках у него был бы не человек, а компьютер. Поэтому Стеф сообщил незнакомцу такой номер счета, который выглядел более внушительным, чем был на самом деле. Счету присвоили идентификатор «хакер» – так захотел сам взломщик. Понятное дело, сам Стеф имел над этим счетом полный контроль и мог отменить любой запрос, отправленный с него, так что он воспринимал эту ситуацию так, как если бы запустил неизвестную рыбу в аквариум, а сам наблюдает за всеми ее движениями. Да и отследить источник, с которого этот взломщик подключается к системе, в этом случае было бы легче. Двое суток люди из службы безопасности Pacific Bell именно этим и занимались. Но их ждало неприятное открытие. Выяснилось, что злоумышленник каким-то образом получил доступ к компьютерам самой телефонной компании и заблокировал выполнение тех команд, которые активировали поиск телефонной линии, которой он пользовался.

(adsbygoogle = window.adsbygoogle || []).push({});
1 ... 29 30 31 32 33 34 35 36 37 ... 124
Перейти на страницу:
На этой странице вы можете бесплатно читать книгу Хакеры (takedown) - Джон Маркоф.
Комментарии