Яйцо кукушки: отслеживание шпиона через лабиринт компьютерного шпионажа - книга Клиффорда Столла, написанная в 1989 году. Это егорассказ от первого лица об охоте на компьютерного хакера, который взломал компьютер в Национальной лаборатории Лоуренса Беркли (LBNL).
Автор | Клиффорд Столл |
---|---|
Страна | Соединенные Штаты |
Язык | английский |
Издатель | Doubleday |
Дата публикации | 1989 г. |
Тип СМИ | Распечатать |
Страницы | 326 |
ISBN | 0-385-24946-2 |
OCLC | 43977527 |
Десятичная дробь Дьюи | 364,16 / 8/0973 21 |
Класс LC | UB271.R92 H477 2000 |
Резюме
Автор Клиффорд Столл, астроном по образованию, управлял компьютерами в Национальной лаборатории Лоуренса Беркли (LBNL) в Калифорнии. Однажды в 1986 году его начальник Дэйв Кливленд попросил его исправить ошибку в 75 центов в счетах использования компьютеров. Столл отследил ошибку до неавторизованного пользователя, который, очевидно, использовал девять секунд компьютерного времени и не заплатил за это. В конце концов Столл понял, что неавторизованный пользователь был хакером, который получил доступ суперпользователя к системе LBNL, воспользовавшись уязвимостью в функции movemail исходного GNU Emacs .
Вначале и в течение долгих выходных Столл собрал пятьдесят терминалов, а также телетайпы, в основном «позаимствовав» их со столов коллег на выходных. Он физически подключил их к пятидесяти входящим телефонным линиям в LBNL. Когда хакер позвонил в эти выходные, Столл обнаружил используемую телефонную линию, которая исходила от службы маршрутизации Tymnet . С помощью Тимнета он в конечном итоге отследил вторжение в колл-центр MITER , подрядчика по обороне в Маклине, штат Вирджиния . В течение следующих десяти месяцев Столл потратил огромное количество времени и усилий на отслеживание происхождения хакера. Он увидел, что хакер использовал соединение со скоростью 1200 бод, и понял, что вторжение происходило через соединение телефонного модема . Коллеги Столла, Пол Мюррей и Ллойд Беллкнап, помогали с телефонными линиями.
Вернув свои «одолженные» терминалы, Столл оставил телетайп, подключенный к линии вторжения, чтобы видеть и записывать все, что делал хакер. Он наблюдал, как хакер искал - а иногда и получал - несанкционированный доступ к военным базам в Соединенных Штатах, ища файлы, содержащие такие слова, как «ядерный» или « СОИ ». Хакер также скопировал файлы паролей (чтобы проводить атаки по словарю ) и настроил троянских коней для поиска паролей. Столл был поражен тем, что на многих из этих сайтов с высокой степенью защиты хакер мог легко угадывать пароли, поскольку многие системные администраторы никогда не удосужились изменить пароли с заводских настроек по умолчанию . Даже на военных базах хакеру иногда удавалось войти в систему как «гость» без пароля.
Это был один из первых - if не в первых - задокументированы случаи компьютера приработки и Stoll , кажется, был первым , чтобы вести ежедневный журнал деятельности хакера. В ходе расследования Столл контактировал с различными агентами Федерального бюро расследований (ФБР), Центрального разведывательного управления , Агентства национальной безопасности и Управления специальных расследований ВВС США . В самом начале существовала путаница в отношении юрисдикции и общее нежелание делиться информацией; ФБР, в частности, не было заинтересовано, поскольку речь не шла о крупной сумме денег и не было доступа к узлу секретной информации .
Изучив свой журнал, Столл увидел, что хакер был знаком с VMS , а также с AT&T Unix . Он также отметил, что хакер проявлял активность примерно в середине дня по тихоокеанскому времени . В конце концов Столл предположил, что, поскольку счета за модемы ночью дешевле, а у большинства людей есть школа или дневная работа и у них будет много свободного времени только для взлома ночью, хакер находился в часовом поясе на некотором расстоянии к востоку.
С помощью Тимнета и агентов из различных агентств Столл обнаружил, что вторжение происходило из Западной Германии через спутник. Deutsche Bundespost (почтовое отделение Западной Германии) также имели власть над системой телефона там, и проследили звонки в университете в Бремене . Чтобы соблазнить хакера раскрыть себя, Столл устроил сложную мистификацию - известную сегодня как приманка - изобрел фиктивный отдел в LBNL, который, предположительно, был недавно сформирован по контракту «SDI», также фиктивному. Когда он понял, что хакера особенно интересует фальшивая сущность SDI, он заполнил учетную запись «SDInet» (управляемую воображаемым секретарем по имени «Барбара Шервин») большими файлами, полными впечатляющих бюрократов . Уловка сработала, и Deutsche Bundespost наконец нашел хакера в его доме в Ганновере . Звали хакера Маркус Хесс , и он в течение нескольких лет продавал результаты своего взлома разведывательному агентству Советского Союза , КГБ . Дополнительное доказательство этого было, когда венгерский агент связался с фиктивным SDInet в LBL по почте, основываясь на информации, которую он мог получить только через Hess. Очевидно, это был метод КГБ, который дважды проверял, не выдумал ли Гесс информацию, которую продавал.
Позже Штоль прилетел в Западную Германию, чтобы дать показания на суде над Гессом и его сообщником.
Ссылки в популярной культуре
- Книга была запечатлена в эпизоде WGBH «s NOVA под названием„КГБ, компьютер и Me“, который был показан на PBS станциях по 3 октября 1990 года [1] [2]
- Другой документальный фильм, Spycatcher , был снят телеканалом Yorkshire Television . [2]
- Числовая последовательность, упомянутая в главе 48, стала популярной математической головоломкой, известной как «Яйцо кукушки», числовая последовательность Морриса или последовательность « взгляни и скажи» .
- Летом 2000 года название «Яйцо кукушки» использовалось для описания попытки взлома совместного использования файлов, в ходе которой в Napster и других сетях использовался белый шум или файлы звуковых эффектов. [3]
- Эти события упоминаются в Cory Доктоего «s спекулятивной фантастика новелла„Вещи , которые делают меня слабыми и Strange Получить Engineered Away“, как«(а) сисадмин , который бы гусеничным $ 0.75 расчетной аномалии обратно в иностранную шпионке-кольцо , которое было используя свои системы, чтобы взломать свою армию ». [4]
Смотрите также
- Цифровой след
- Карл Кох (хакер)
Рекомендации
- ↑ КГБ, Компьютер и я в IMDb
- ^ a b Персональная веб-страница Ричарда Столла, посвященная телеадаптации. Архивировано 6 августа 2011 года в Wayback Machine.
- ^ Проект яйца кукушки Hand-2-Mouth
- ^ Tor.com Отредактировано 24 июня 2015 г.
Внешние ссылки
- Изображение обложки 1-го издания — Doubleday
- Преследование коварного хакера Оригинальная статья автора о ловушке
- Книжные заметки, интервью со Столлом о яйце кукушки , 3 декабря 1989 г.
- Ссылка на книгу в Internet Storm Center
- Западногерманские хакеры используют колумбийское программное обеспечение Kermit для взлома десятков американских военных компьютеров и сбора информации для отдела истории вычислительной техники Колумбийского университета, 1986–1987 гг., КГБ .