Категории
Самые читаемые
onlinekniga.com » Документальные книги » Биографии и Мемуары » Хакеры (takedown) - Джон Маркоф

Хакеры (takedown) - Джон Маркоф

Читать онлайн Хакеры (takedown) - Джон Маркоф

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 89 90 91 92 93 94 95 96 97 ... 124
Перейти на страницу:

Часть III. RTM

Фил Лэпсли, студент Калифорнийского университета в Беркли, был в замешательстве. Едва он зарегистрировался на рабочей станции Sun Microsystem, как стало ясно – что-то неладно. Такие компьютеры, как Sun, одновременно прогоняли десятки программ, поэтому те, кто на них работал, привыкли периодически поглядывать, чьи программы сейчас запущены. Но сегодня, 2 ноября 1988 года. Фил увидел затесавшуюся среди множества обычных задач маленькую программу, которой управлял необычный пользователь по имени «демон». «Демон» – это не имя конкретного человека, а подходящая метка, традиционно используемая для фоновых утилит, которые выполняют необходимые задания. Но эту программу Лэпсли не мог узнать.

– Кто-нибудь запускал «демона»? – спросил он у находившихся в «аквариуме» – комнате 199В в отделе экспериментальной вычислительной техники.

Люди отрицательно покачали головами. Затем кто-то показал на экран с программой, контролировавшей состояние факультетских компьютеров. Лэпсли пригляделся и обнаружил, что многие в Беркли пытаются подключиться к компьютерам. Он решил, что это попытка взлома. Минимум раз в год кто-нибудь пытался взломать компьютеры в Кори-Холле. Без этого учебный год считался прожитым зря.

Кем бы ни был взломщик, он явно сосредоточился на своем деле, раз за разом пробуя подключиться к компьютерам Беркли. Лэпсли начал быстро записывать имена машин, с которых шли попытки взлома, но был поражен, увидев, что они мелькают быстрее, чем он успевал их переписать. Собственно, данные появлялись и скатывались с экрана так быстро, что он не успевал их прочесть. Лэпсли понял, что взломщик вовсе не человек. Это была программа. Когда она не работала как демон, она работала под именами других пользователей.

Программа продолжала таранить электронные врата Беркли. Хуже того, когда Лэпсли попробовал справиться с попытками взлома, он обнаружил, что они происходят быстрее, чем он может их блокировать. И к этому моменту непрерывно атакуемые машины Беркли стали замедлять темп работы по мере того, как дьявольский пришелец пожирал все больше и больше времени обработки данных. Машины были перегружены, они зависали или просто останавливались, не реагируя на команды. И хотя рабочие станции были установлены так, что автоматически начинали опять работать после аварийного прерывания, стоило им включиться, как вторжение возобновлялось. Компьютерный вирус атаковал университет.

Лэпсли позвонил программисту Майку Карелсу, который находился в ста ярдах от него в Эванс-Холле, внушительной башне из бетона, где размещался факультет компьютерных наук. Карелс был главным программистом в группе исследования компьютерных систем и больше всех знал о разработанной в Беркли версии операционной системы UNIX, широко распространенной в университетах и научно-исследовательских институтах. Если кто-то и мог дать в такой ситуации хороший совет, так только Карелс. В ответ Лэпсли услышал только короткий, вымученный смешок и «Хм, значит, у вас то же самое?».

Через полчаса напряженных попыток разобраться с таинственным чужаком обнаружилось, что программа вырвалась за пределы Беркли. Питер Йе, работавший с Лэпсли, подключился к компьютеру исследовательского центра NASA в Эймсе, расположенного в 50 милях к югу, и увидел ее там. То же самое было в университетском городке в Сан-Диего. Когда позвонил администратор сети из Национальной лаборатории в Ливерморе, столкнувшийся с программой на своих машинах, уже не оставалось сомнений, что это не только их проблема. Вирус распространился по всей сети Internet.

Люди, которые занимались компьютерными сетями, установленными в университетах и научно-исследовательских центрах, потратили много лет на то, чтобы подготовиться ко всякого рода случайностям. Не один год компьютерщики обсуждали теоретическую возможность создания программы, свободно перемещающейся по сети. Но никто не был готов к массированной атаке 2 ноября 1988 года.

По всей Америке компьютеры один за другим ощутили присутствие программы-шатуна. Около 18:30 администраторы машин Rand Corporation в Санта-Монике, знаменитом мозговом центре, где Дэниэл Элсбсрг когда-то снимал копии с пентагоновских документов, заметили, что их машины необычно медлительны. Оказалось, что в сети идет прогон программы, который пожирает время процессоров и замедляет компьютеры почти до полной остановки. Спустя 45 минут на другом конце страны, в Кэмбридже, Массачусетс, подверглись нападению компьютеры Лаборатории искусственного интеллекта MIT. Почти сразу же после вторжения в MIT вирус поразил Национальную Ливерморскую лабораторию и компьютер Массачусетского университета. Затем он вклинился в Стэнфорд, Принстои и Национальную лабораторию в Лос-Аламосе, Нью-Мексико. Как только программа проникала в компьютер, она тут же распространялась на другие компьютеры, очень напоминая настоящий вирус На некоторых машинах были сотни одновременно работающих копий, замедлявших их вплоть до остановки. И если вирусу не удавалось проникнуть в новый компьютер, он так ломился в электронные двери, что одного этого часто оказывалось достаточно, чтобы парализовать машину. И даже после того, как вирус уничтожали, он почти немедленно возникал вновь. Более того, вирус, стоило ему попасть на рабочую станцию, таинственным образом находил новые компьютеры для атаки. Всю ночь вирус скакал по сети взад-вперед, сея хаос везде, где приземлялся. По всей стране в два, в три, в четыре часа ночи системные администраторы в ответ на отчаянные звонки дежурных операторов мчались в свои офисы, чтобы вернуть контроль над машинами. Другие обнаруживали неладное, пытаясь из дому подключиться к сети. Однако многие не подозревали о вирусе до тех пер, пока, придя в четверг утром на работу, не обнаруживали компьютеры заблокированными. Программисты Иллинойского университета были уверены, что им придется с нуля восстанавливать программное обеспечение для всего университетского комплекса.

Самым скверным было то, что это вполне мог оказаться «троянский конь» – программа внешне невинная, но содержащая код, изменяющий или уничтожающий информацию. Системные администраторы в одной аэрокосмической лаборатории в Сан-Диего были так напуганы такой перспективой, что стерли все данные со своих компьютеров и восстановили систему с последних резервных копий.

Когда незадолго до полуночи программа появилась на компьютерах военной лаборатории баллистических исследований в Мэриленде, системные администраторы решили, что это вторжение противникаю. И поскольку программа пришла по сети, они испугались, что она может снять секретную информацию по всей сети. Предположив самое худшее, Майк Муус, главный программист лаборатории, сделал то, что уже сделали десятки других администраторов по всей Internet, – отключил свои компьютеры от сети. Лаборатория оставалась отрезанной от сети почти неделю.

(adsbygoogle = window.adsbygoogle || []).push({});
1 ... 89 90 91 92 93 94 95 96 97 ... 124
Перейти на страницу:
На этой странице вы можете бесплатно читать книгу Хакеры (takedown) - Джон Маркоф.
Комментарии