Яйцо кукушки. История разоблачения легендарного хакера - Клиффорд Столл
Шрифт:
Интервал:
Прошло три минуты. Ли опять вышел на связь.
— Линия активна, все в порядке. Соединение с магистралью, ведущей в Беркли. Техник уже проверяет линию.
Еще две минуты. Хакер стал суперпользователем и занялся почтовыми файлами.
— Техник из Беркли говорит, что эта линия связана с одним из междугородних каналов фирмы AT&T. Жди.
Но Ли не смог больше ничего добиться. Я слышал его беседу с отделением в Беркли. Тамошний техник твердо стоял на том, что линия междугородняя. Ли попросил его проверить, тем временем хакер принялся за файл паролей.
Полагаю, он внес туда кое-что. Но я отвлекся, пытаясь услышать, что происходит.
— Магистральная группа 369, и, черт возьми, линия направляется в 5096MCLN.
Парень из Беркли чирикал на местном жаргоне.
— Надо звонить в Нью-Джерси. Клифф, ты еще здесь?
— Да. Что происходит?
— Неважно. Как ты думаешь, он еще поработает?
Хакер кончил возиться с файлом паролей и стирал свои временные файлы.
— Ничего не могу сказать. Думаю, что сейчас отключится.
— Отключение от Тимнета, — доложил Рой Вивьер. — Разъединение.
Ли потерял след.
Позвонили из полиции.
— Ну, джентльмены, что же произошло?
Первым говорил Ли Ченг.
— Думаю, что звонок был откуда-то с Восточного Побережья. Правда, есть маленький шанс, что это местная линия Беркли, хотя… нет, связь была через AT&T. Все магистральные линии «Пасифик Беллз» маркируются тремя цифрами; только междугородние магистрали имеют идентификаторы, содержащие четыре цифры. Эти линии… подождите, я посмотрю.
Я услышал стук клавиш. Через минуту Ли продолжил.
— Эй, Клифф, ты знаешь кого-нибудь в Вирджинии?
— Нет. Нигде поблизости нет ускорителей частиц. Нет даже физических лабораторий. Конечно, моя сестра там… Но она в компьютеры не вламывается. Она пишет технические отчеты для этого чертового Военно-Морского флота. Она даже посещает вечернюю школу в Военно-морском колледже.
— Тогда сегодня колотиться без толку. В следующий раз попытаюсь быть пошустрей.
Пошустрей? Вряд ли. На каждый звонок у меня уходило минут пять. Чтобы проследить связь через Тимнет, Рой Вивьер потратил две минуты; еще семь минут съел Ли, разбираясь с телефонными станциями. Четверть часа мы наблюдали путешествие хакера по компьютеру и двум сетям.
Чертова головоломка. Сэнди Мерола чувствовал, что хакер выходит на связь из Беркли. Чак МакНатт из Аризоны подозревал, что из Алабамы. Тимнетовский след вел в Окленд, штат Калифорния. «Пасифик Беллз» называл Вирджинию. Нью-Джерси? После каждого сеанса в моем журнале появлялись новые записи. Однако для картинки недоставало красок. Я начал писать комментарии к каждой распечатке. Я хотел все знать о моем незваном госте, понимать его намерения, предвидеть ходы, знать адрес и имя. Но каков смысл действий хакера? Когда спало напряжение, я занялся распечаткой последнего подключения.
Оба-на! Все, что я видел за эти пятнадцать минут, было лишь увертюрой к основной мелодии хакера. Два часа он был подключен к системе — я же заметил его только напоследок. Проклятье! Если бы я сразу засек его! За два часа можно было выследить даже черта в аду. Почему я его проворонил? Я ждал, что он воспользуется только атрибутами Свентека, а он прежде использовал атрибуты доступа трех других пользователей. В 11–09 утра хакер вошел в систему с учетным именем и паролем Элизы Марк — физика-ядерщика. Атрибуты были правомочными, счета оплачивались отделом физики атомного ядра, хотя сама владелица весь прошлый год проработала в Лаборатории Ферми. Легко выяснилось, что Элиза и понятия не имела, что кто-то использовал ее права доступа. Тот ли это хакер?
Использовав атрибуты Марк, он стал суперпользователем, пробравшись через дыру в Гну-Эмаксе. Имея права менеджера системы, он выбрал пользователей, не подключавшихся к системе в течение длительного времени. Таких пользователей было трое: Марк, Горан и Уитберг. Последние двое давно не работали в нашей лаборатории.
Он отредактировал файл паролей и вдохнул жизнь в три мертвых атрибута. Поскольку ни один из них не был уничтожен, то файлы этих пользователей и их учетная информация оставались в системе. Украв полномочия суперпользователя, хакер отредактировал общесистемный файл паролей. Он и не пытался разгадать шифр пароля Горана — просто стер его. Теперь же, когда пароль отсутствовал, хакер запросто мог воспользоваться им.
Затем хакер исчез. Что он замышляет?
Минутой спустя, он вновь появился, используя имя Горана, но сменив пароль на «Бенсон». Когда Роджер Горан попытается воспользоваться нашим ЮНИКС-компьютером, он здорово удивится, обнаружив, что старый пароль недействителен.
Понятно, почему хакер крал старые атрибуты доступа. Если бы он позарился на действующие, то стали бы поступать жалобы на невозможность войти в систему с привычными паролями… Именно поэтому мой противник охотился за никем не используемыми атрибутами. Мародер!
Украв атрибуты Горана, он затем заграбастал атрибуты Уитберга. Значит, что у него по крайней мере четыре набора атрибутов — Свентека, Уитберга, Горана и Марк. А кто знает, сколько всего? И для каких систем?
Работая под псевдонимом Уитберга, хакер через Милнет попытался соединиться с тремя системами, принадлежащими ВВС. Подождав минутку, он принялся просматривать файлы наших сотрудников. Ученые статьи, нудные технические предложения и описания процесса измерения сечения ядра изотопа бериллия навеяли на него сон. Взлом компьютеров — не тот путь, который ведет к власти, славе и позволяет постигнуть вековую мудрость. Неудовлетворенный, он покрутился вокруг восьмого ЮНИКСа, но Дэйв его надежно запечатал. Разочаровавшись, он распечатал список удаленных компьютеров, доступных из нашей лаборатории. Ничего секретного — имена, номера телефонов и электронные адреса тридцати машин, расположенных в Беркли.
Глава 12
В ожидании очередной атаки я думал, что придется опять ночевать под столом. В этот вечер хакер не появился. Появилась Марта. Она прикатила около семи и привезла термос с овощным супом и шитье (чтобы я не сидел без дела). Стеганое одеяло — непростая штука. Каждый треугольник, квадрат и параллелограмм нужно подогнать по размеру, отгладить и пришить. А как отличить лоскуток от обрезка? Облик творения начинает проявляться только после того, как лоскутки пришиты и обрезки выброшены. Вроде вычисления хакера.
В 11–30 я прекратил слежку. Если хакер явится в полночь, то принтеры сами засекут его.
На следующий день хакер появился только один раз. Я проворонил его, обедая с Мартой в кафе на углу, где джазмены наяривали мелодии 30-х годов. Повеселей, чем ловить хакера. Певец надсаживался в шлягере: «Все любят мою крошку, а моя крошка любит только меня». Марта сказала: «Бред. Выходит, „крошка“ и певец — одно и то же лицо».
— Как так?
— Смотри, понятие
Поделиться книгой в соц сетях:
Обратите внимание, что комментарий должен быть не короче 20 символов. Покажите уважение к себе и другим пользователям!