Lprint #04
30 мая 1997

Хаккеры - Компьютерные пираты.

<b>Хаккеры</b> - Компьютерные пираты.
╔═───────═╗───────────────────────────────────────────────╔═──═╗
│ Хаккеры │ 	   --==< Компьютерные пираты >==--	  │ 06 │
╚═───────═╝						  ╚═──═╝

WW: Эта поучительная история совсем не об обычных Взломщиках иг-
рового обеспечения...

 В Августе 1986 года, 35-летний Клиффорд Столл, бывший  хиппи и
подающий надежды студент, а затем талантливый астроном, стал си-
стемным администратором информационной сети  Лаборатории  имени
Лоуренса Беркли /LBL/ Калифорнийского университета в Сан-Франци-
ско. Ее двенадцать  суперЭВМ, стоимостью 6 млн. долларов - один
из крупнейших вычислительных центров мира, занятым решением зад-
ач и формированием банка данных в области теоретической  физики.
Он и составляет основу информационной сети LBL-Net, которая рас-
кинулась на всю страну.
 Новая престижная служба Столла началась, казалось бы, с презре-
нной прозы. На следующий день после зачисления в штат ему, слов-
но какому-то бухгалтерскому ревизору,пришлось искать причину не-
достачи в 75 центов, в счетах на оплату машинного времени. Итог-
овая сумма за прошедший месяц не соответствовала затратам машин-
ного времени. И хотя разница была всего в 75 центах, беспокойст-
во было принципиальным. В сети LBL-Net, час работы с ЦЭВМ стоит
300 долларов. Специальные программы фиксируют дату, время входа
и выхода из сети, регестрирует имя, код абонента и адрес его те-
рминала. И дело тут было не в деньгах, а в возможных сбоях прог-
рамм, а то и вмешательстве злоумышленников.
 Просмотрев список обращений в LBL-Net,Столл сразу обнаружил сю-
рприз. Программа зарегистрировала некого Хантера, который подкл-
ючился к системе буквально на несколько секунд /те самые 75 цен-
тов/, воспользовавшись чужим кодом. При этом,он сумел приказать
машине не оформлять счет /в принципе, это возможно для опытного
программиста/. Столл понял, что имеет дело с компьютерным пират-
ом и решил его "вычислить".Тогда Столл еще не подозревал, в как-
ую "игру" все это выльется. Главная проблемма,это поймать за ру-
ку конкретного нарушителя и доказать его вину, иначе просто нет
смысла обращаться в суд.
 Главной целью, было найти терминал, с которого работает  пират.
В принципе это возможно, но задача резко усложняется,если он гр-
абит чужую ЭВМ через множество промежуточных сетей и линий  свя-
зи. Надо успеть проследить всю цепочку, пока он остается на лин-
ии - иначе приходится ждать следующего "сеанса".
 Понимая, что преступник может действовать под разными  именами,
Столл заинтересовался сообщением с противоположного конца  стра-
ны, с Атлантического побережья. Некто, по фамилии Свентек, пыта-
лся получить доступ к секретной информации военной ЭВМ в  штате
Мариленд с кодовым именем Докмастер. Но в Калифорнийском универ-
ситете Джо Свентека прекрасно знали как одного из асов программ-
ирования. Невероятно, чтобы такой известный специалист ввязался
в противозаконную игру с военным вычислительным центром.А уж ес-
ли он и впрямь пытался "взломать" Докмастер, то, конечно  сумел
бы не оставить следов. Да и вообще,как тут же выяснилось, велик-
ий программист в это время проводил отпуск в Англии, в  деревне,
в десятках миль от мало-мальски приличного компьютера.
 Итак,код Свентека явно присвоил кто-то другой.И Столл сразу по-
думал о Хантере. Для поимки пирата была создана специальная про-
грамма и введена, в официально не подключенный к сети,компьютер.
Программа декодировала все поступающие в нее сигналы и  скрытно
фиксировала имена пользователей, время их обращения и т.п., при-
чем так, что никто посторонний ее работу проверить не мог. Прог-
рамма отслеживала два имени - Хантер и Свентек.
 Капкан сработал во вторник 2 сентября. В 12:33 имя Свентека по-
явилось на контрольном терминале. Но нарушитель на этот раз вош-
ел в систему на считаные секунды, так что нечего было и  надеят-
ся засечь адрес его терминала. В ответ администратор-охотник во-
оружился целым арсеналом портативных ЭВМ, телексных систем и пр-
интеров, взятых взаймы на разных кафедрах университета. Преврат-
ив свой кабинет в настоящий центральный пост  контршпионажа, он
ночевал здесь в спальном мешке среди мигающих и стучащих прибор-
ов. Теперь Столл мог зафиксировать первый же шаг злоумышленника.

			       Продолжение в следующем номере...



Другие статьи номера:

BBS NEWS - График работы BBS на неделю.

Авторы - Творческий коллектив газеты.

Вопрос-Ответ - Итерактивность...

Вступления - новая газета Body.

Интервью - Интервью с IVAN'ом хозяин Aquamarine BBS.

Мнение - Дискуссия Demo & Megademo.

Описание - Описание игры THRUST 2.

Улыбнитесь - Стихи от BROM'а.

Хаккеры - Компьютерные пираты.


Темы: Игры, Программное обеспечение, Пресса, Аппаратное обеспечение, Сеть, Демосцена, Люди, Программирование

Похожие статьи:
Игры - новинки: CYВERNОID, SНARК, SLUG, SНООТ ОUТ .
Werewolf - Добро пожаловать, дорогие наши любители мертвечины ;)
Новости - Сегодня заканчивается ENLIGHT.
Сплошные приколы - Сборник высказываний советских офицеров (продолжение).
Каким быть "boot" - несколько мыслей по поводу развития BOOT'остроения и некоторых современных его тенденций.

В этот день...   21 ноября