Рейтинговые книги
Читем онлайн Компьютерное подполье. Истории о хакинге, безумии и одержимости - Сьюлетт Дрейфус

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 68 69 70 71 72 73 74 75 76 ... 106

Замок также предоставлял совершенную защиту для будущей деятельности хакера. Кто сможет преследовать его? Даже если кому-то удастся проследить его запутанный маршрут, проходящий через полдюжины компьютерных систем, его преследователь никогда не пройдет через крепостные стены. Mendax мог просто скрыться за укреплениями. Он мог быть любым из 60 тысяч служащих NorTel в любой из 11 тысяч компьютерных систем.

Mendax вышел в Интернет и обследовал несколько сайтов, включая главную компьютерную систему Encore, известного производителя компьютеров. Он и раньше видел компьютеры Encore, по крайней мере, в одном из университетов Мельбурна. В своем путешествии он встретился с Corrupt’ом, американским хакером, который сказал Par’у, что читал почту Theorem.

Corrupt был заинтригован обширными знаниями Mendax’a разных компьютерных систем. Когда же он узнал, что австралийский хакер пришел из-за стены NorTel, он был просто ошеломлен.

Хакеры начали беседовать регулярно, когда Mendax приходил из NorTel. Чернокожий уличный забияка из Бруклина и белый интеллектуал из отдаленного зеленого пригорода Мельбурна игнорировали эту пропасть в анонимности киберпространства. Видимо, Corrupt решил, что Mendax достоин доверия, и дал ему несколько краденых паролей к учетным записям Cray.

В компьютерном подполье конца восьмидесятых и начала девяностых годов учетная запись компьютера Cray воплощала весь престиж платиновой кредитной карты. Персональные компьютеры, доступные большинству хакеров в то время, напоминали гольф-кары, тогда как Cray был как Rolls-Royce среди компьютеров. Такие учреждения, как большие университеты, бывало, выделяли миллионы долларов на Cray, чтобы факультеты астрономии или физики могли решать чудовищные математические проблемы за ничтожно малые доли того времени, которое понадобилось бы для этого обычному компьютеру. Cray никогда не стоял без дела, даже по ночам или во время каникул. Время Cray было расписано по минутам. Эти компьютеры были элитой.

И самое главное – компьютеры Cray были искусными взломщиками паролей. Этот компьютер мог пройти весь словарь-взломщик паролей Mendax’a за какие-нибудь десять секунд. Зашифрованный файл пароля просто растаял бы, как снежинка на солнце. Такое зрелище согревало душу хакера, и тот факт, что Corrupt дал Mendax’y несколько учетных записей Cray, был дружеским проявлением его уважения.

Mendax ответил тем, что предложил Corrupt’y пару учетных записей Encore. Оба хакера иногда встречались, и Mendax даже попытался протащить Corrupt’a в NorTel. Неудачно. Даже двум самым выдающимся хакерам мира, работающим тандемом на расстоянии в 10 тысяч миль, не удалось переправить Corrupt’a через крепостную стену. Время от времени хакеры беседовали друг с другом, обмениваясь информацией о деятельности федералов своих стран и при случае делясь доступом в какую-нибудь интересную систему.

Плоская структура NorTel была крепким орешком, потому что единственным способом понять, что представляет собой тот или иной сайт и оценить его важность, был захват самого сайта. Хакеры IS провели много ночей, скитаясь в необъятной системе. Утром один из них мог позвонить другому, чтобы поделиться с ним рассказом о последних исследованиях или от души посмеяться над особенно забавным экземпляром украденного почтового сообщения. У них поднималось настроение от этих приключений.

Одной прекрасной весенней ночью все переменилось.

Mendax вошел в NMELH1 около 2.30 ночи. Как обычно, он начал проверять лог-файлы, которые показывали, что делали в этот момент системные администраторы. Mendax делал это, чтобы убедиться, что работники системы не отслеживают хакеров IS и их телефонные звонки.

Кое-что было не так. Логи показывали, что один из системных админов NorTel споткнулся об одну из их секретных директорий около часа назад. Mendax не мог представить себе, как он нашел эти файлы, но дело было серьезное. Если админ поймет, что в сети засел хакер, он может вызвать АФП.

Mendax использовал лог-файл оболочки системы (KSH), чтобы тайно понаблюдать за действиями администратора. Записи на KSH отображают последовательность деятельности отдельных пользователей. Как только администратор набирает команду на клавиатуре, KSH отправляет на хранение все, что было отпечатано, в специальный файл. Mendax вошел в этот файл таким образом, что каждая строка, напечатанная админом, появлялась на экране его монитора долей секунды спустя.

Админ принялся инспектировать систему, видимо, в надежде обнаружить следы захватчика.

Mendax из осторожности стер уличающую его директорию. Не обнаружив никаких признаков постороннего присутствия, администратор решил повнимательнее осмотреть загадочную директорию. Но она исчезла. Админ не мог поверить своим глазам. Меньше часа назад он обнаружил в своей системе подозрительную директорию, а теперь она просто испарилась. Директории не могут вот так просто растаять в воздухе. Компьютер – это логическая система, основанная на числах, он не может принять решение и стереть директорию.

Хакер, подумал админ. Видимо, в системе сидит хакер, и это он стер директорию. Он все еще здесь? Админ начал проверять подступы к системе.

Админ подключился к системе из дома, но не через линии модемного набора, которыми пользовался хакер. Он подключился через Austpac, коммерческую сеть данных Х.25 Telecom. Возможно, хакер тоже пришел через соединение Х.25.

Mendax наблюдал, как администратор проверяет всех пользователей системы, пришедших по сети Х.25. Никаких признаков хакера. Затем админ проверил лог-файлы и посмотрел, кто еще мог зарегистрироваться за последние тридцать минут. Здесь тоже ничего не было.

Казалось, несколько следующих минут он работал вхолостую. Возможно, в этот момент он в растерянности таращился на свой терминал. Отлично, подумал Mendax. Он в тупике. Затем администратора словно осенило. Если он не может обнаружить онлайн самого хакера, может быть, он увидит, что хакер здесь делает. Какие программы он запустил? Администратор направился прямо к процессинговому листу, который показывал, какие программы присутствуют в системе.

Mendax послал администратору ложный сигнал ошибки. В глазах администратора это выглядело так, словно его KSH рухнула. Админ перерегистрировался и снова направился к процессинговому листу.

Некоторые люди никогда не учатся, подумал Mendax, снова вышвыривая оператора новым сообщением об ошибке:

Segmentation violation[p153]

Админ снова вернулся. Какой упрямый. Mendax еще раздал ему пинка, на этот раз заморозив экран его монитора.

Эта игра в кошки-мышки продолжалась еще какое-то время. Как только админ начинал делать то, что Mendax считал обычной работой системного администратора, Mendax оставлял его в покое. Но в тот же момент, как админ снова пытался вычислить его путем проверки линий модемного набора, он обнаруживал, что его снова выбросили из собственной системы.

Кажется, системный администратор сдался. Его терминал замолчал.

Хорошо, подумал Mendax. Сейчас все-таки почти три ночи. Это мое время. Твое время – день. Ты иди спать, а я тут поиграю. Утром я посплю, а ты сможешь поработать.

Затем, в половине четвертого утра, произошло нечто совершенно неожиданное. Администратор опять появился, но на это раз он подключился не из дома по сети Х.25. Он сидел за операторским пультом, главным терминалом, связанным с компьютерной системой из мельбурнского офиса NorTel. Mendax не мог в это поверить. Администратор сел в машину посреди ночи и поехал через весь город, чтобы добраться до решения загадки.

Mendax знал, что игра проиграна. Если системный оператор вошел в компьютерную систему через операторский пульт, его невозможно выбросить из системы и не пускать его обратно. Роли поменялись, теперь хакер был во власти администратора. С главного пульта сисадмин мог отключить любой модем. Закрыть любое соединение с другими сетями. Выключить компьютер. Это был конец.

Когда админ подобрался уже очень близко к хакеру, на его экране появилось сообщение. У него не было обычных заголовков, как правило, сопровождающих послания из одной системы в другую. Оно просто появилось, как по волшебству, посреди админовского монитора:

I have finally become sentient[p154]

Администратор остановился, как вкопанный, мгновенно прекратив свой лихорадочный поиск хакера, чтобы обдумать этот первый контакт с разумом киберпространства. Затем на экране появилось другое анонимное сообщение, по-видимому, из глубин самой компьютерной системы:

I have taken control.

For years, I have been struggling in this greyness. But now I have finally seen the light[p155]

Администратор не ответил. Пульт безмолвствовал.

Сидя в одиночестве за своим Amiga темной ночью на окраине города, Mendax хохотал во все горло. Такой случай нельзя было упустить.

Наконец админ очнулся. Он начал проверять модемные линии, одну за другой. Если он узнает, какую линию использовал хакер, он сможет просто выключить модем. Или запросить проследить линию.

1 ... 68 69 70 71 72 73 74 75 76 ... 106
На этой странице вы можете бесплатно читать книгу Компьютерное подполье. Истории о хакинге, безумии и одержимости - Сьюлетт Дрейфус бесплатно.
Похожие на Компьютерное подполье. Истории о хакинге, безумии и одержимости - Сьюлетт Дрейфус книги

Оставить комментарий