Категории
Самые читаемые
onlinekniga.com » Документальные книги » Биографии и Мемуары » Хакеры (takedown) - Джон Маркоф

Хакеры (takedown) - Джон Маркоф

Читать онлайн Хакеры (takedown) - Джон Маркоф

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 37 38 39 40 41 42 43 44 45 ... 124
Перейти на страницу:

Правда, одну оплошность взломщик все-таки допустил. Пытаясь замаскировать свои следы и в то же время ввести в систему свой код, он нечаянно вывел из строя несколько университетских компьютеров. Рядовые пользователи не заподозрили неладного – им показалось, что система просто дала сбой, как это иногда случается. Но такой знаток, как Браун, сразу догадался, что этот сбой произошел в результате вторжения взломщика. Ситуация складывалась так, как если бы университетская система стала жертвой происков небезызвестного западногерманского компьютерного клуба «Хаос», который приобрел дурную славу после того, как его лидеры признались, что целое лето незаконно орудовали в международной компьютерной системе SPAN. принадлежавшей аэрокосмическому агентству NASA и обеспечивавшей обмен научной информацией. Умельцы из клуба «Хаос» проникли в компьютеры VAX этой сети с помощью такой же программной уловки. И тот неизвестный взломщик, который вторгся в университетскую систему, использовал ее как стартовую площадку, чтобы с нее проникать в другие компьютеры сети Arpanet. Точно так же действовали и взломщики из клуба «Хаос» в сети SPAN. И не случайно все незаконные подключения происходили по вечерам: наглецы из Гамбурга, Ганновера, Берлина и других немецких городов занимались своим недостойным делом глубокой ночью, когда рабочий день в США подходил к концу.

Марк Браун обратил внимание еще на одну деталь, которая его встревожила. Он заметил, что из памяти университетских компьютеров стали исчезать большие области, куда обращались многочисленные пользователи, имевшие свои счета, и где хранился учебный материал по физике и химии. Большие массивы памяти – по сорок мегабайт за один раз, что эквивалентно содержимому нескольких десятков учебников, – исчезали непонятно куда, не оставляя следов.

Брауну пришлось расчленить операционную систему на части и шаг за шагом просмотреть их все. На эту утомительную работу у него ушло несколько дней, но в конце концов он разгадал прием, которым пользовался коварный взломщик. Оказывается, он создавал новые файлы, но именовал их как системные регистрационные файлы, которые представляют собой каталоги, где содержатся описания других файлов. Мало кому могло бы прийти в голову заглянуть сюда в поисках пропавших областей памяти! Когда Браун открыл эти файлы, у него волосы встали дыбом: кто-то прятал здесь исходный код (тщательно охраняемый набор исходных команд) операционной системы VMS.

Марк Браун не мог позволить себе закрыть систему и не впускать в нее взломщика: невозможно было предсказать, как он себя поведет. Возможно, он все равно проник бы в нее другим путем и принялся бы просто уничтожать файлы,

Разработчики программного обеспечения пишут исходные программы на языках высокого уровня. Затем программа-транслятор преобразует высокоуровневые языковые структуры в последовательности единиц и нулей – двоичный код, понятный машине, но с трудом поддающийся расшифровке человеком. Поэтому фирмы, разрабатывающие новое программное обеспечение, как зеницу ока берегут файлы с исходными программами, записанными в доступной для прочтения форме. А потребители получают готовый продукт в двоичном представлении, потому что его нелегко раскодировать и еще труднее изменить. Примерно так же хорошие кулинары охотно угощают своими мастерски приготовленными блюдами, но не любят делиться рецептами. И дело не только в том, что разработчики программных средств боятся конкурентов. Дело еще и в том, что, зная исходный код, злоумышленник может создать потайную лазейку в компьютерную систему и запустить туда так называемого «троянского коня» – безвредную на первый взгляд программку, которая станет перехватывать чужие пароли или разрушать данные. При этом очень трудно определить, что в системе происходят какие-то изменения, а между тем, имея доступ к исходному коду, злоумышленник будет манипулировать этим «троянским конем» с большой легкостью.

И вот Марку Брауну открылась именно такая ситуация: взломщик планомерно похищал жизненную энергию Digital Equipment – миллионы программных строк, предназначавшихся для компьютеров VAX во всем мире, – и накапливал ее в хитроумно устроенном тайнике в компьютерной системе университета. При этом он копировал не все подряд, а только новейшую версию – так называемую VMS 5.0. Было только одно-единственное место, откуда он мог заполучить эту версию, – исследовательская лаборатория фирмы Digital в штате Нью-Хэмпшир. Эта версия была настолько новая, что даже многие постоянные потребители продукции Digital еще не имели ее. Не исключено, что злоумышленник проник в Easynet – внутреннюю вычислительную сеть Digital, объединявшую десятки тысяч компьютеров Digital по всему миру. А из сети Easynet он мог проникнуть в университетскую систему по сети, объединявшей университетские компьютеры.

Браун решил, что неизвестный взломщик пользуется университетской системой как хранилищем потому, что у него, наверно, нет собственных объёмов памяти. Всякий раз, когда похититель прекращал сеанс связи, Браун открывал файлы, чтобы посмотреть, что там появилось, и всякий раз его изумлению не было границ: на экране перед ним прокручивались строки программ, составлявших коммерческую тайну фирмы Digital, и объемы украденного каждую неделю возрастали на десятки мегабайт.

Браун позвонил в отдел безопасности фирмы Digital и сообщил, что кто-то ворует у них ценную информацию прямо из-под носа. Но его снова ожидал неприятный сюрприз: на его слова отреагировали с плохо скрытым безразличием. Он рассчитывал, что компания Digital – второй по величине мировой производитель компьютеров! – окажет ему поддержку всеми своими немалыми средствами. Например, предоставит ему электронные средства слежения за действиями злоумышленника. До него доходили сведения, будто у фирмы Digital есть какие-то особые программы, которые позволяют системному оператору незаметно наблюдать за пользователями, работающими в режиме реального времени, т.е. прямо тогда, когда они вводят что-то с клавиатуры. Все это он имел в виду, когда описывал сложившуюся ситуацию по телефону:

– Видите ли, мы засекли хакера, и он орудует в системе уже долго. Ему удалось перехватить некоторые из ваших исходных программ.

Ему сказали, чтобы он подождал, пока ему перезвонят. Позвонил Чак Буши, ведущий специалист по расследованию случаев незаконного доступа к системам. Вместо того, чтобы (как надеялся Марк) предложить прислать в Лос-Анджелес бригаду экспертов, он попросил сообщить ему номер счета университетской системы, чтобы его люда разобрались в этом деле сами. Пообещал он и прислать программные средства слежения, но Марк их так никогда и не увидел.

(adsbygoogle = window.adsbygoogle || []).push({});
1 ... 37 38 39 40 41 42 43 44 45 ... 124
Перейти на страницу:
На этой странице вы можете бесплатно читать книгу Хакеры (takedown) - Джон Маркоф.
Комментарии