Книги онлайн и без регистрации » Разная литература » Яйцо кукушки. История разоблачения легендарного хакера - Клиффорд Столл

Яйцо кукушки. История разоблачения легендарного хакера - Клиффорд Столл

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 39 40 41 42 43 44 45 46 47 ... 92
Перейти на страницу:
бы. От Германии до Беркли 5200 миль.

Не только слеп, но и глух.

Несколько месяцев я рыскал по Северной Америке, ища хакера. А ведь Дэйв Клэвленд не переставал повторять: «Хакер не с Западного Побережья». Нет, всего в 5200 милях от него.

Некоторые детали были еще неясны, но в целом я представлял его действия. Где-то в Европе хакер соединялся по телефону с немецкой сетью Дейтекс. Он просил связать его с Тимнетом и Бундеспост делал это, используя Международный Носитель Записей. Как только он попадал в Штаты, то связывался с моей лабораторией и отправлялся в путь по Милнету. Майтер должен являться его перевалочным пунктом. Он действует так: входит в Дейтекс, запрашивает Тимнет и затем подключается к Майтеру. Попав туда, он мог порыться в их компьютерах в свое удовольствие. Когда ему надоедало читать отчеты этой оборонной фирмы, он связывался оттуда с любой точкой Северной Америки — и в Майтер приходили счета.

А кто оплачивал трансатлантические соединения? Если верить Стиву, то стоимость сеанса составляет от 50 до 100 долларов за час. Я понял, что гоняюсь за богатеньким хакером, а, может быть, за очень умным вором. Теперь я представлял, почему Майтер оплачивал тысячи одноминутных телефонных звонков. Хакер связывался с ним и давал команду системе вызвать по телефону другой компьютер. Получив ответ, он пытался подключиться с исходным стандартным именем и паролем. Обычно он терпел неудачу и повторял попытку с другим компьютером. Он перебирал варианты, а Майтер платил по счетам. Но он оставил след в счетах Майтера.

Тракт привел нас в Германию, но он мог там не заканчиваться. Может, тракт начинался в Монголии или в Москве.

Он искал военные секреты. Можно ли следить за шпионом? За настоящим шпионом, работающим на них. Но кто они? Боже мой, я никогда не знал, на кого работают шпионы. Три месяца назад я обнаружил маленькую мышку, заглянувшую в наши учетные файлы. Мы следили, как она бегает, выскакивает и попадает в военные компьютеры и сети.

Правда, мышка оказалась крысой.

Глава 31

Субботний вечер я потратил на заполнение журнала. Теперь я мог связать все в единое целое. Аннистонская гипотеза не подтвердилась: хакер не из Алабамы — промахнулись на пять тысяч миль. Стэнфордский хакер — определенно другой парень. Мой хакер писал домашние задания на немецком, а не на английском. Обзванивание Беркли ни к чему не привело: там не было парня по имени Хеджес. Не то имя. И не тот континент.

Высота стопки распечаток уже составила один фут. Я аккуратно их рассортировал и проставил даты на всех листингах. Большинство листингов совершенно неинтересны. Легко ли врываться в компьютеры? Элементарно, дорогой Ватсон. И до тупости скучно.

Я пришел домой в два часа ночи. Марта ждала — с лоскутным одеялом.

— Развлекался с девочками?

— Ага, — ответил я, — с таинственной иностранкой.

— Выяснилось, что хакер из Европы?

— Он может быть где угодно, но я ставлю на Германию.

Мне бы хотелось проспать в субботу допоздна, свернувшись калачиком рядом с Мартой. Но этот чертов биппер запищал в 10–44. Звук был резкий, неприятный, даже, сказал бы, настойчивый. Затем пошла азбука Морзе. Я выскочил в столовую и позвонил Стиву Уайту домой. Пока шли гудки, я включил Макинтош. На пятом гудке Стив взял трубку.

— Хакер опять ожил, Стив, — сказал я ему.

— Окей, Клифф. Я прослежу и перезвоню тебе.

Я повесил трубку и уселся у Макинтоша. Этого «зверя» я использовал в качестве удаленного терминала. Еще у меня был модем и одна программка: автоматически набирался номер моего компьютера, обеспечивалось подключение к нему и выводилось на экран все происходящее. Хакер прорывался через Милнет.

Через пару минут перезвонил Стив. Для связи не использовался канал ITT; сегодня был задействован RCA.

— RCA не работает через спутник Вестар, — сказал Стив, — его спутник — это Комсат.

Этот неугомонный хакер каждый день меняет спутники.

— Хакер не может выбирать сам, — объяснил Стив, — для обеспечения дополнительных услуг есть несколько международных маршрутов.

Для вызова Тимнета могут использоваться различные трансатлантические маршруты. Данные могут проходить через четыре или пять различных спутников и кабелей.

— Напоминает доставку груза из штата в штат.

— Не заставляй начинать все сначала, — сердито произнес Стив, — не хочешь же ты, чтобы я прочел лекцию о международных телекоммуникационных законах.

— Ладно. А откуда сегодня пришел хакер?

— Из Германии. Тот же адрес, то же место.

Я не мог наблюдать из дома, а Стив закончил выслеживание. Куда идти дальше? В лабораторию, и очень быстро. Нацарапав записочку для Марты, я натянул джинсы и вскочил на велосипед.

Я опоздал. Хакер исчез за пять минут до моего прибытия.

Я пролистал листинг утреннего воскресного сеанса, увидел все его старые трюки. Он последовательно пытался вломиться в военные компьютеры, пробуя очевидные пароли. Все это начинало надоедать.

Поскольку хакер появился утром, то стоило подождать, а вдруг он вернется? По статистике, он вновь появится через час или два. Действительно, он вернулся в 1-16 дня. Запищал биппер, и я бросился в коммутаторную. Он входил в систему, используя атрибуты Свентека. Как обычно, он проверил, кто работает на компьютере. Если бы я наблюдал за ним из дома, то он засек бы меня. Но в моей «крепости» — в коммутаторной — я был для него невидим: он не мог проникнуть через электронную завесу. Убедившись, что за ним никто не следит, он сразу же выскочил наружу через милнетовский порт. Введя несколько команд, поискал в каталоге Милнета аббревиатуру КЦУ. Раньше я никогда не видел такого сочетания букв. Может, он ошибся при наборе?

Не нужно сушить себе мозги. Информационный компьютер сети выдал полдюжины военных Командных Центров Управления. Хакер продолжил поиск, используя в качестве ключей другие слова: «Чейенни», «icbm», «боевой», «khll», «Пентагон» и «Колорадо».

Прочесывание милнетовского каталога напоминало перелистывание телефонного справочника. Чей еще номер он наберет?

Все. Для каждого ключевого слова нашлось несколько компьютерных адресов. Набрав штук тридцать, он отключился от Милнета. Затем методично пытался ворваться: в Центр Обслуживания Данных ВВС в Арлингтоне, штат Вирджиния, Научно-исследовательскую Лабораторию Баллистики, Учебный Центр ВВС в Колорадо Спрингс, Тихоокеанский Центр Наблюдения ВМФ на Гавайях и в тридцать других мест. И опять потерпел неудачу. Ему случайно попались компьютеры, в которых не использовались очевидные пароли. Сегодня был вечер разочарований. Наконец, он попытался вернуться на старое место охоты: в аннистонскую военную базу. Пять попыток, и все безуспешные.

Затем он оставил Милнет в покое и вернулся в мой ЮНИКС. Я наблюдал, как кукушка

1 ... 39 40 41 42 43 44 45 46 47 ... 92
Перейти на страницу:

Комментарии
Минимальная длина комментария - 20 знаков. В коментария нецензурная лексика и оскорбления ЗАПРЕЩЕНЫ! Уважайте себя и других!
Комментариев еще нет. Хотите быть первым?