╔═───────═╗───────────────────────────────────────────────╔═──═╗ │ Хаккеры │ Компьютерные пираты │ 03 │ ╚═───────═╝ ╚═──═╝ Продолжение, начало в Lprint#4 Лже-Свентек объявился снова в одну из ближайших ночей. Он проник уже не по телефонной линии, как в прошлый раз, а через специальную сеть передачи данных фирмы "ТimNet". Это более совершенная система связи, в которой информация сжимается в так называемые пакеты и передается по кабелю с повышеной пропускной способностю. Такая обработка данных не только гарантирует отсуствие помех, но и ускоряет, а значит, и удешевляет передачу для пользователя. На этот раз, видимо, уже закончив разведку, неизвестный действовал смело, хотя ни на секунду не терял бдительности. Постоянно страхуясь, стараясь не выдать свое присутсвие, он хозяйничал в сети три часа, проявив незаурядные способности программиста ,а так же прекрасное знание операционной системы УНИКС, работающей в компютерах LBL. Главное - он сумел обмануть программный комплекс АТРУН - инспектора и сторожа ЭВМ, который каждые пять минут проверяет все массивы информации и очищает их от посторонних элементов, для чего имеет полный набор электронных ключей. Это святая святых всей системы, доступ к которой, имеют лишь несколько доверенных сотрудников. Лже-Свентек создал настоящего "троянского коня" - программу, по всем параметрам сходную с АТРУН, но работающую строго в интервалах между пятимимнутными "обходами" программ-патрулей настоящего АТРУНа. С его помощью пират спокойно ограбил компюютер. А дальше... Столл просто не верил своей аппаратуре. Преступник обнаглел настолько, что, не удовлетвoрившись вычислительной системой LBL, тут же подключился через нее к военной сети Мil-Net в Небраске и судя по всему, тщательно обшарил ее ЦЭВМ! Дело на 75 центов запахло крупным шпионажем. Но увы, пока что не удалось определить даже номер линии "ТimNet", с которой работал шпион, не говоря уже об адресе его терминала. Все лучше осваивая ремесло компьютерного контрразведчика, бывший астроном составил небольшую программу, которая избавила его от ночных дежурств. Как только Лже-Свентек входил в сеть LBL, все его действия регистрировались автоматически. К наблюдениям подключились специалисты "TimNet". И наконец кончик нити удалось ухватить: соединение шло из Окленда /4 км от Сан-Франциско/, через терминал телефонной компании "Белл". А оттуда сообщили, что след ведет по линии связи 5096 через всю страну в город Маклин, штат Вирджиния. Снова Атлантическое побережье! Однако это все, чем могла помочь Столлу администрация "Белл",по американским законам, сведения о номерах телефонов абонентов компания имеет право давать только полиции. Но контрразведчика, вступившего на тропу войны, уже ничего не могло остановить. Он внимательно прослушал магнитофонные записи переговоров персонала линий, сделанные во время совместной охоты на Лже-Свентека,и уловил слова: "Связь в Верджинии через 422... или 448 ?... и подключение к 1060". Оставалось набрать по телефону код Вирджинии - 703, а затем попробовать номера 427-1060 и 448-1060. Второй из них откликнулся звуком, характерным для модема компьютера. Этот номер принадлежал фирме "Митр", работающей на Пентагон. Ничего не скажешь - находка для шпиона... Здесь, за глухой оградой, вооруженные патрули с собаками охраняют сверхсекретное производство военных ЭВМ. Вместе с администрацией фирмы Столл прежде всего проверил - действительно ли номер "Митр" занят каждый раз, когда пират работает в сети LBL. И хотя это быстро подтвердилось, продвинуться дальше не удалось. "Узнать адрес терминала очень трудно, - объяснили специалисты по информационной безопасности. - В нашей сети, компютеры соеденины одним общим кабелем. Чтобы определить источник вызова, придется "вручную" декодировать адреса всех без исключения пакетов". Но Столл сумел использовать максимум информации для облегчения задачи. Он обратил внимание на огромную задержку ответов при обмене данных - свыше трех секунд. Это означало, что пират выходил на терминал "Митр" с линии очень большой протяженности. Правда, если просто умножить три с лишним секунды, на скорость света и разделить на пополам, получилось бы, что шпион сидит не только вне Америки, но и вообще где-то за орбитой Луны - на расстояние около полумиллиона километров. Но дело в том,что при дальней передаче информации главное запаздывание связано с обработкой. Большую часть пути сообщения проходят в пакетной форме, причем на каждом этапе перекодируются, а для этого естесвенно требуется время. Значит, что бы определить истинное расстояние, надо узнать суммарное время формирования пакетов на всем маршруте, то есть число соответствующих устройств. Тоже не просто, но, всеже легче, чем расшифровывать подряд все адреса. Понятно, что паралельно этой работе Столл ни на день не забывал следить за успехами "крестника". А успехи были просто блестящие ведь Лже-Свентек тоже работал не покладая рук. За несколько недель он протоптал дорожки к таким объектам, посещение которых сделало бы честь самому матерому шпиону: >> Военная база в Алабаме, где он получил сведения о боеготовности ядерных ракет большой дальности; >> Сверхзащищенная научная военная сеть, куда он проник по паролю "Кромвель" и коду 1674 / год смерти его сына/, обнаруженным в файлах LBL-Net; >> Информационный центр ЦРУ, где обшарил четыре компьютера; >> Лаборатория искусственного интелекта, Массачусетсско- го технологического института; >> Сеть Мil-Net в Небраске, откуда он упорно подбирался к секретам фирмы СРИ - разработчика /какая ирония !/ средств защиты военных линий связи; >> Лаборатория реактивного движения в Пасадене, проекти- рующая космические челноки "Шаттл". Мало того: побывав на базах ВВС США в ФРГ,на Окинаве и Гавайях, проникнув в банки данных Пентагона, арсеналов ВМФ, центров разработки самолетов и ракет, а так же торговцев оружием, компьютерный взломщик получил огромный объем информации о вооружениях, особенно ядерных. Между делом он посетил и Европейский центр ядерных исследований в Женеве /ЦЕРН/, а так же ряд крупнейших фирмпроизводителей ЭВМ. В то же время, войдя во вкус расследования и набравшись уникального опыта, контрразведчик решил лично испытать прочность защиты секретных информационных сетей. Из своей квартиры, через обычный персональный компьютер, под прикрытием кода лаборатории Беркли, он почти без труда залез в ЦЭВМ многострадальной фирмы "Митр". Разобравшись в ее программах, Столл понял, что шпион оставил здесь того же "Троянского коня", что и в родной LBL, после чего в течении полугода выходил оттуда на охоту по всем Соединенным Штатам, а фирма к тому же оплачивала его "тяжелый" труд оптом и в розницу. Продложение в следующем номере