Книги онлайн и без регистрации » Разная литература » Яйцо кукушки. История разоблачения легендарного хакера - Клиффорд Столл

Яйцо кукушки. История разоблачения легендарного хакера - Клиффорд Столл

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 22 23 24 25 26 27 28 29 30 ... 92
Перейти на страницу:
id="id17">

Глава 17

Хакер знал пути обхода Милнета. Его никто не засек. Он тихонько прокрался в Ливермор, СВС, Аннистон. Никто не висел у него на хвосте. Ни ФБР, ни ЦРУ, ни ОСР не могли или не хотели ничего сделать. Я-то следил, но не мог схватить его за руку. Телефонная слежка ни к чему не приведет. Я не мог знать, откуда он, так как он использовал несколько сетей. Сегодня он мог ворваться в массачусетскую машину, а завтра вломиться в пеорийские сети и влезть в Поданк. Я мог контролировать его только в нашей системе.

Пора вернуться к астрономии и программированию. Правда, стоит попытаться устроить ему здесь уютный полигончик, чтобы он всегда тренировался в Беркли. Мои три недели истекли и я уже слышал за спиной шуточки: «Клифф ищет чашу святого Грааля». Пока надеялись, что моя гонка может принести плоды, лабораторное начальство терпело, но я должен был постоянно демонстрировать прогресс. За последнюю неделю прогресс был только у хакера.

— Исследуй, — сказал Луис Альварец. Ну, ладно. Я буду следить за парнем и называть это исследованиями. Посмотрим, насколько я продвинусь в изучении сетей, систем защиты компьютера и, быть может, самого хакера.

Итак, я вновь открыл двери и хакер не замедлил сунуться. Он обнаружил один интересный файл, в котором описывались новые методы разработки интегральных схем. Я видел, он запустил Кермит — универсальную программу переноса файлов, — и считал наш файл в свой компьютер.

Кермит осуществляет не только простое копирование файла из одного компьютера в другой. Он постоянно контролирует, нет ли ошибок в процессе передачи. Поэтому, когда хакер запустил Кермит, я знал, что такая же программа работает у него на компьютере. Где бы ни находился хакер, все равно он должен пользоваться компьютером, а не примитивным терминалом. Значит, хакер может записать весь сеанс и сохранить его на гибком диске или распечатать. Не царапает, небось, карандашом в тетрадке.

Кермит выполняет копирование файлов из одной системы в другую. Два компьютера должны взаимодействовать между собой: один посылает файл, а другой принимает. Кермит должен работать на обоих компьютерах: один Кермит «говорит», а другой — слушает. Чтобы гарантировать отсутствие ошибок, передающий Кермит делает паузу после каждой строки, давая возможность принимающему сказать: «Строку получил, все в порядке. Давай следующую». Передающий Кермит переходит в режим ожидания этого сообщения, а затем передает следующую строку. Если что-то не в порядке, передающий Кермит делает еще одну попытку и ждет подтверждения благополучного приема. Очень похоже на телефонный разговор, когда собеседник то и дело поддакивает: «Угу, угу».

Мой наблюдательный пункт располагался между системным Кермитом и хакерским. Мой принтер регистрирует диалог между ними, находясь на берклиевском конце междугородной линии. Я видел, как компьютер хакера «всосал» наши данные и выдал подтверждение. Внезапно меня осенило. Я стою рядом с человеком, кричащим другому через пропасть. Эхо подскажет расстояние. Чтобы вычислить дистанцию до стены пропасти, нужно просто умножить время задержки эха на половину скорости звука. Элементарная физика. Я немедленно позвонил электронщикам и удачно попал к Ллойду Белкнепу, который знал, как измерить время задержки.

— Нужен лишь осциллограф. Может быть, счетчик.

Через минуту он где-то стянул древний средневековый осциллограф эпохи повального увлечения радиолампами. Для наблюдения импульсов больше ничего не было нужно. Выслеживая тракт, мы определяли время появления эха. Три секунды. Три с половиной секунды. Три секунды — время полного пробега. Если сигналы распространяются со скоростью света (разумное предположение), это означает, что до хакера 279 000 миль.

Без ложной скромности я объявил Ллойду: «Исходя из законов физики, я делаю вывод, что хакер живет на Луне».

Ллойд разбирался в своем деле.

— Я укажу три причины, по которым ты неправ.

— Ладно, одну я сам знаю, — сказал я, — сигналы хакера могут передаваться через спутниковую связь. Передача СВЧ-сигнала с Земли на спутник и обратно занимает четверть секунды. Орбита спутника связи отстоит от экватора на двадцать три тысячи миль.

— Это одна из причин, — сказал Ллойд, — но нужно двенадцать спутниковых «прыжков», чтобы набралось три секунды. Какова настоящая причина задержки?

— Может быть, у хакера медленный компьютер?

— Но не настолько же. Хотя, может быть, он настроил свой Кермит на замедленную реакцию. Это вторая причина.

— Ага, я уже знаю третью. Хакер использует сети, а данные в них передаются пакетами. Для его пакетов постоянно меняется маршрут, производится ассемблирование и реассемблирование. Каждый узел сети вызывает замедление.

— Совершенно верно. Не зная число узлов, нельзя определить расстояние до хакера. Ты проиграл.

Однако все же существовал способ определить расстояние до хакера. После того, как хакер слинял, я позвонил приятелю в Лос Анджелес и попросил подключиться к моему компьютеру через AT&T и Тимнет. Он запустил Кермит, и я засек время прихода эха. Десятая доля секунды. Еще один приятель, на этот раз из Хьюстона, штат Техас. Время эха — 0,15 секунды. Для трех других, из Балтимора, Нью-Йорка и Чикаго, задержки не превышали секунды.

От Нью-Йорка до Беркли около двух тысяч миль. Задержка составляла приблизительно секунду. Поэтому трехсекундная задержка соответствует примерно шести тысячам миль. Странно.

Я выплеснул эту новость на Дэйва Клэвленда.

— Предположим, хакер живет в Калифорнии, звонит на Восточное Побережье, затем соединяется с Беркли. Это объясняет время задержки.

— Хакер не из Калифорнии, — ответил мой гуру. — Я уже говорил тебе, он совсем не знает ЮНИКС Беркли.

— Может, у него слишком медленный компьютер?

— Маловероятно, поскольку он все-таки дока в ЮНИКСе.

— Может быть, он умышленно уменьшил быстродействие Кермита?

— Да никогда! Это приведет к неоправданным временным затратам при передаче файлов.

Может быть, методика ошибочна. Может, медленный компьютер. Может, он использует еще одну сеть за телефонными линиями AT&T. Сеть, о которой я не подозревал. Каждая новость уводит в другом направлении. Тимнет сказал про Окленд. Телефонная компания указала на Вирджинию. По эхо-сигналам можно предположить, что он находится за четыре тысячи миль от Вирджинии.

Глава 18

К концу сентября хакер навещал нас каждый день. Высовывал перископ, оглядывался и через несколько минут исчезал. Этого времени для выслеживания явно не хватало, так что не стоило дергаться. Я психовал и чувствовал себя виноватым. Единственным способом продолжить слежку за хакером было замаскировать охоту под работу. Я возился с построением графиков на компьютере, чтобы умиротворить физиков и астрономов, а затем уже разбирался в свое удовольствие с сетевыми соединениями. Некоторые сетевые программы действительно требовали моего вмешательства, но обычно я просто пытался понять, как они работают. Я звонил в другие вычислительные центры,

1 ... 22 23 24 25 26 27 28 29 30 ... 92
Перейти на страницу:

Комментарии
Минимальная длина комментария - 20 знаков. В коментария нецензурная лексика и оскорбления ЗАПРЕЩЕНЫ! Уважайте себя и других!
Комментариев еще нет. Хотите быть первым?