» » » » Сьюлетт Дрейфус - Компьютерное подполье. Истории о хакинге, безумии и одержимости


Авторские права

Сьюлетт Дрейфус - Компьютерное подполье. Истории о хакинге, безумии и одержимости

Здесь можно скачать бесплатно "Сьюлетт Дрейфус - Компьютерное подполье. Истории о хакинге, безумии и одержимости" в формате fb2, epub, txt, doc, pdf. Жанр: Публицистика, издательство У-Фактория, год 2005. Так же Вы можете читать книгу онлайн без регистрации и SMS на сайте LibFox.Ru (ЛибФокс) или прочесть описание и ознакомиться с отзывами.
Сьюлетт Дрейфус - Компьютерное подполье. Истории о хакинге, безумии и одержимости
Рейтинг:
Название:
Компьютерное подполье. Истории о хакинге, безумии и одержимости
Издательство:
У-Фактория
Год:
2005
ISBN:
5-9709-0040-0
Скачать:

99Пожалуйста дождитесь своей очереди, идёт подготовка вашей ссылки для скачивания...

Скачивание начинается... Если скачивание не началось автоматически, пожалуйста нажмите на эту ссылку.

Вы автор?
Жалоба
Все книги на сайте размещаются его пользователями. Приносим свои глубочайшие извинения, если Ваша книга была опубликована без Вашего на то согласия.
Напишите нам, и мы в срочном порядке примем меры.

Как получить книгу?
Оплатили, но не знаете что делать дальше? Инструкция.

Описание книги "Компьютерное подполье. Истории о хакинге, безумии и одержимости"

Описание и краткое содержание "Компьютерное подполье. Истории о хакинге, безумии и одержимости" читать бесплатно онлайн.



При техническом содействии австралийского хакера Джулиана Ассанжа талантливой журналистке удалось проникнуть в тесно граничащий с криминалом мир хакерского подполья в США, Австралии и Великобритании. Помимо аккуратно фиксируемых технических подробностей, в фокусе повествования постоянно находятся живые люди, стоящие за всеми этими проникновениями. Порой блестящие до гениальности, порой одержимые, многие из этих хакеров так втянулись в свое «дело», что в конце концов стали социальными изгоями. Кто-то закончил наркотиками и безумием, кого-то подполье привело к аресту и длительному тюремному заключению…


По признанию многих, «Underground» стала чуть ли не единственной книгой, в которой автор глубоко и тщательно проанализировал компьютерное подполье.

(«Компьютерра»)

Это не просто очередная книга об Интернете. В ее фокусе – причудливые судьбы и эксцентричные преступления выдающейся группы молодых хакеров. Захватывающая, в высшей степени читабельная книжка. Дрейфус открыла один из наиболее хорошо охраняемых спецслужбами секретов и создала книгу, читающуюся с удовольствием и напряжением…

(«Rolling Stone»)






Когда Phoenix стал постоянно общаться с Electron’ом, Force попытался помешать этому, но безуспешно. В какой-то степени, его неодобрение было продиктовано своеобразным отеческим отношением к австралийскому хакерскому кругу. Force считал себя кем-то вроде крестного отца сообщества хакеров. Но он все сильнее убеждался, что Phoenix ведет себя все более дерзко по отношению к важным персонам компьютерной безопасности и системным администраторам. Однажды Phoenix узнал, что несколько админов и людей из секьюрити поджидали его в системе, чтобы поймать, проследив сетевое соединение. В ответ он анонимно вполз в компьютер и спокойно вырубил каждого администратора, В тот раз Force очень посмеялся, но, если откровенно, эта история заставила его крепко понервничать.

Phoenix с радостью скрещивал шпаги с индустрией компьютерной безопасности. Он стремился доказать, что он лучше, и часто расстраивал людей тем, что действительно был таковым. Однако странно, что протеже Force думал, что если он укажет этим специалистам на слабые места в их системе безопасности, то заслужит их уважение. Может быть, они даже дадут ему какую-нибудь внутреннюю информацию, типа новых техник проникновения, и замолвят за него словечко, если что-то пойдет не так. Force удивлялся, как Phoenix мог сочетать два таких противоположных мнения в своей голове, даже не задумываясь об их противоречии.

:)

Именно против этой стороны андеграунда и было направлено предупреждение Gavin’a, с которым он пришел к Force в конце 1989 года. Gavin узнал, что Австралийская федеральная полиция получила жалобы на хакеров, действующих за пределами Мельбурна. Сообщество мельбурнских хакеров стало очень беспокойным и оставляло свои следы повсюду, где его члены сталкивались с мировыми системами данных.

Кроме Австралии, существовали и другие активные сообщества хакеров – в Англии, Техасе, Нью-Йорке. Но мельбурнские хакеры были не просто беспокойными – они беспокоили американские компьютеры. Это был не просто случай вторжения американских хакеров в американские системы. Речь шла о проникновении в американские машины лиц другой национальности. Австралийские хакеры оказались под прицелом еще по одной причине. Секретной службе США стало известно, что австралийский хакер по имени Phoenix был в системе Citibank, одного из крупнейших финансовых институтов Америки.

Gavin не располагал более детальной информацией. Он знал только, что американская служба правопорядка – возможно, Секретная служба – оказала сильнейшее давление на правительство Австралии, требуя арестовать этих людей.

Но Gavin не мог знать, что источником давления из-за океана была не только Секретная служба. ФБР также пыталось повлиять на Австралийскую федеральную полицию по поводу таинственных, но беспокойных австралийских хакеров, которые продолжали вторгаться в американские компьютеры.[29] И АФП начала действовать.

В конце 1989 года детектив суперинтендант Кен Хант [Ken Hunt] из АФП возглавил расследование по делу мельбурнских хакеров. Это стало первым серьезным расследованием компьютерных преступлений с момента введения федеральных антихакерских законов в Австралии. Как и большинство силовых структур всего мира, АФП была новичком на ниве компьютерного криминала. Мало кто из детективов имел опыт общения с компьютерами, не говоря об их незаконном использовании, так что это дело должно было стать важнейшим первым опытом применения нового закона.[30]

Когда Gavin огорошил Force такими новостями, тот сразу же начал действовать. Он позвонил Phoenix’y, настаивая на немедленной личной встрече. Поскольку их дружба крепла, они перешли от общения онлайн к телефонным разговорам, а затем стали проводить много времени вместе, встречаясь уже лично. Force с глазу на глаз передал Phoenix’y суровое предупреждение. Он не сказал своему протеже, как получил эту информацию, но ясно дал понять, что источник заслуживает доверия.

Полиция сознавала, что должна кого-нибудь арестовать. Дошло до того, что американский сотрудник правоохранительных органов сказал своему коллеге из Австралии: «Если вы ничего не предпримете в самое ближайшее время, мы сами сделаем то, что считаем нужным». Американец не побеспокоился, чтобы сообщить, как именно они собираются действовать, но это было неважно.

Phoenix побледнел. Да, конечно, он навел шороху в системах, фактически постоянно взламывая все новые сайты. Многие из них находились в Штатах.

Разумеется, он не стремился кончить так, как западногерманский хакер Hagbard, чьи обгоревшие останки нашли в немецком лесу в июне 1989 года.

Коллега Pengo, Hagbard входил в кружок немецких хакеров, которые с 1986 по 1988 годы продавали информацию, украденную из американских компьютеров, агенту КГБ в Западной Германии.

В марте 1989 года немецкая полиция провела обыски в домах и офисах хакерской группы. Последовали аресты. Так же как и Pengo, Hagbard тайно сдался немецким властям за несколько месяцев до этих событий и дал показания о деятельности хакерской группы в надежде заработать иммунитет против судебного преследования.

Американские силовые агентства и прокуроры ни в коей мере не собирались проявлять снисходительность к хакерам. Несколько служб, включая ЦРУ и ФБР, охотились за немецкой шпионской организацией, требуя суровых приговоров, предпочтительно с отбыванием срока наказания в американских тюрьмах.

Когда было найдено тело Hagbard’a, немецкие судебные процедуры находились в процессе подготовки. Оставалось неясным, было ли это самоубийство или убийство. Никто не знал точного ответа, но эта новость потрясла компьютерный андеграунд всего мира. Хакеры обсуждали смерть Hagbard’a с полной серьезностью. С одной стороны, его биография была отмечена психической нестабильностью и употреблением наркотиков. С начала 1987 года он провел много времени в психиатрических клиниках и центрах реабилитации, периодически покидая их и возвращаясь вновь. С другой стороны, если человек хочет покончить с собой, неужели он выберет медленную смерть в бензиновом огне? Скорее, он предпочтет передозировку или пулю.

Что бы это ни было, убийство или самоубийство, воспоминание о смерти Hagbard’a с ужасающей ясностью проявилось в голове Phoenix’a. За кем явились в Австралию американские силовые агентства? Им нужен он?

Нет. Force успокоил его. Пришли за Electron’ом. Проблема Phoenix’a заключалась в том, что он продолжал общаться с Electron’ом по телефону – обычным способом. Если Phoenix и дальше будет якшаться с Electron’ом, он тоже попадет в лапы АФП.

Phoenix понял это абсолютно четко.

:)

– Ах, свинья!

– А? – отозвался Phoenix, почти не обращая внимания.

– Дерьмовая машина. Я все отредактировал, а эта хреновина ни хрена не сохранила. – Electron сидел дома за компьютером, проклиная свой Commodore Amiga с его 512К памяти.

Дело было в январе 1990 года, и они оба, Phoenix и Electron, приехали домой на праздники перед началом очередного семестра.

– Но я заставлю эту сволочь работать. Чертова дура! Работай! – заорал Phoenix. Electron слышал, как он стучит по клавиатуре на другом конце провода. Phoenix бился над тем, чтобы получить доступ в AUX, Apple-версию системы Unix, целыми днями проводя у своего Macintosh SE30.

Поддерживать с Phoenix’ом связную беседу было очень сложно. Если не висла его машина, то через дверь его донимала бабка.

– Не хочешь пройти по списку? У тебя большой файл? – спросил Phoenix, снова вернувшись к разговору.

– Что? Какой файл?

– Текстовый. Слова, чтобы ввести во взломщик паролей, – ответил Phoenix.

Electron вывел свой список слов и посмотрел на него. Он подумал, что его надо бы подсократить. Словарь был частью программы, взламывающей пароли. Чем больше словарь, тем дольше времени понадобится компьютеру на составление списка взломанных паролей. Если Electron выбросит из него непонятные слова и слова, которые вряд ли кто-то станет использовать в качестве пароля, он сможет ускорить действие программы-взломщика.

Эффективный взломщик паролей был ценным инструментом. Electron вводил в свой домашний компьютер файл с паролями с намеченного компьютера, к примеру из Мельбурнского университета, и отправлялся в постель. Через двенадцать часов он проверял успехи своей программы.

Если ему везло, он мог найти шесть и даже больше учетных записей – имен пользователей и паролей – в своем файле. Процесс был полностью автоматизирован. Затем Electron мог зарегистрироваться в Мельбурнском университете, используя взломанные учетные записи, каждая из которых могла послужить отправным пунктом для вторжения в другие системы, и все это по цене одного местного телефонного звонка.

Взламывать пароли в Unix было не особенно трудно, при условии, что разные компоненты программы, такие как словарь, установлены должным образом. Но это требовало времени. Принцип был прост. Пароли, хранимые в файлах паролей с соответствующими именами пользователей, были зашифрованы. Отменить процесс зашифровки было так же невозможно, как вернуть омлет к состоянию яйца. Вместо этого требовалось воссоздать процесс зашифровки и сравнить результаты.


На Facebook В Твиттере В Instagram В Одноклассниках Мы Вконтакте
Подписывайтесь на наши страницы в социальных сетях.
Будьте в курсе последних книжных новинок, комментируйте, обсуждайте. Мы ждём Вас!

Похожие книги на "Компьютерное подполье. Истории о хакинге, безумии и одержимости"

Книги похожие на "Компьютерное подполье. Истории о хакинге, безумии и одержимости" читать онлайн или скачать бесплатно полные версии.


Понравилась книга? Оставьте Ваш комментарий, поделитесь впечатлениями или расскажите друзьям

Все книги автора Сьюлетт Дрейфус

Сьюлетт Дрейфус - все книги автора в одном месте на сайте онлайн библиотеки LibFox.

Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь.
Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

Отзывы о "Сьюлетт Дрейфус - Компьютерное подполье. Истории о хакинге, безумии и одержимости"

Отзывы читателей о книге "Компьютерное подполье. Истории о хакинге, безумии и одержимости", комментарии и мнения людей о произведении.

А что Вы думаете о книге? Оставьте Ваш отзыв.