Яйцо кукушки (книга)
![]() | |
Автор | Клиффорд Столл |
---|---|
Язык | Английский |
Издатель | Даблдэй |
Дата публикации | 1989 |
Место публикации | Соединенные Штаты |
Тип носителя | Распечатать |
Страницы | 326 |
ISBN | 0-385-24946-2 |
ОКЛК | 43977527 |
364.16/8/0973 21 | |
Класс ЛК | УБ271.R92 H477 2000 |
«Яйцо кукушки: выслеживание шпиона в лабиринте компьютерного шпионажа» — книга Клиффорда Столла , вышедшая в 1989 году . Это его рассказ от первого лица об охоте на компьютерного хакера , взломавшего компьютер Национальной лаборатории Лоуренса Беркли (LBNL).
Использование этого термина Столлом расширило метафору « Яйцо кукушки» от выводкового паразитизма птиц до вредоносного ПО .
Краткое содержание
[ редактировать ]Автор Клиффорд Столл, астроном по образованию, управлял компьютерами в Национальной лаборатории Лоуренса Беркли (LBNL) в Калифорнии. Однажды в 1986 году его начальник попросил его исправить ошибку в 75 центов в счетах использования компьютера. Столл связал ошибку с неавторизованным пользователем, который, очевидно, использовал девять секунд компьютерного времени и не заплатил за это. В конце концов Столл понял, что неавторизованным пользователем был хакер, который получил доступ суперпользователя к системе LBNL, воспользовавшись уязвимостью в функции movemail исходного GNU Emacs .
В начале и в течение длинных выходных Столл собрал пятьдесят терминалов, а также телетайпы , в основном «одалживая» их у столов своих коллег на выходные. Он физически подключил их к пятидесяти входящим телефонным линиям LBNL. Когда хакер дозвонился в те выходные, Столл обнаружил использованную телефонную линию, которая исходила от службы маршрутизации Tymnet . С помощью Tymnet он в конце концов отследил вторжение в колл-центр MITRE , оборонного подрядчика в Маклине, штат Вирджиния . В течение следующих десяти месяцев Столл потратил огромное количество времени и усилий на выяснение происхождения хакера. Он увидел, что хакер использует соединение со скоростью 1200 бод , и понял, что вторжение осуществляется через телефонное модемное соединение. Коллеги Столла Пол Мюррей и Ллойд Белкнап помогали с телефонными линиями.
Вернув «одолженные» терминалы, Столл оставил на линии вторжения телетайп, чтобы видеть и записывать все действия хакера. Он наблюдал, как хакер искал – а иногда и получал – несанкционированный доступ к военным базам в Соединенных Штатах, ища файлы, содержащие такие слова, как «ядерный» или « СОИ » (Инициатива стратегической обороны). Хакер также скопировал файлы паролей (чтобы проводить атаки по словарю ) и установил троянских коней для поиска паролей. Столл был поражен тем, что на многих из этих сайтов с высоким уровнем безопасности хакер мог легко угадать пароли, поскольку многие системные администраторы никогда не удосужились изменить заводские пароли . Даже на военных базах хакеру иногда удавалось войти в систему как «гость» без пароля.
Это был один из первых, если не первый , задокументированных случаев взлома компьютера, и Столл, похоже, был первым, кто вел ежедневный журнал действий хакера. В ходе расследования Столл контактировал с различными агентами Федерального бюро расследований (ФБР), Центрального разведывательного управления (ЦРУ), Агентства национальной безопасности (АНБ) и Управления специальных расследований ВВС США (OSI). . В самом начале существовала путаница в отношении юрисдикции и общее нежелание делиться информацией; ФБР, в частности, не проявило никакого интереса, поскольку речь не шла о крупной сумме денег и секретной информации доступе к не было.
Изучая свой бортовой журнал, Столл увидел, что хакер знаком с VAX/VMS , а также с AT&T Unix . Он также отметил, что хакер, как правило, был активен примерно в середине дня по тихоокеанскому времени . В конце концов Столл предположил, что, поскольку счета за модем ночью дешевле, а у большинства людей есть учеба или дневная работа, и у них будет много свободного времени для взлома только ночью, хакер находился в часовом поясе на некотором расстоянии к востоку, вероятно, за пределами Восточное побережье США.
С помощью Tymnet и агентов различных агентств Столл обнаружил, что вторжение осуществлялось из Западной Германии через спутник. Почтовое отделение Западной Германии, Deutsche Bundespost , имело контроль над телефонной системой и отслеживало звонки до университета в Бремене . Чтобы побудить хакера раскрыть себя, Столл устроил тщательно продуманную мистификацию, известную сегодня как приманка , придумав в LBNL фиктивный отдел, который предположительно был недавно создан в соответствии с контрактом «SDI», также фиктивным. Когда он понял, что хакера особенно интересует поддельная организация SDI, он заполнил учетную запись SDInet (управляемую воображаемой секретаршей по имени «Барбара Шервин») большими файлами, полными впечатляюще звучащих бюрократических файлов . Уловка сработала, и Deutsche Bundespost наконец обнаружила хакера в его доме в Ганновере .
Хакера звали Маркус Хесс , и в течение нескольких лет он занимался продажей результатов своего взлома гражданской разведывательной службе Советского Союза , КГБ . Дополнительным доказательством этого было то, что венгерский агент связался по почте с вымышленной сетью SDInet в LBNL, основываясь на информации, которую он мог получить только через Гесса. По-видимому, это был метод КГБ для двойной проверки, чтобы убедиться, что Гесс просто выдумывал информацию, которую продавал. Позже Столл вылетел в Западную Германию, чтобы дать показания на суде над Гесса.
Упоминания в популярной культуре
[ редактировать ]- Книга была описана в эпизоде WGBH программы NOVA под названием «КГБ, компьютер и я», который транслировался на станциях PBS 3 октября 1990 года. Столл и несколько его коллег участвовали в реконструкциях описаны события. [ нужна ссылка ] [ 1 ]
- Другой документальный фильм, «Ловец шпионов» , был снят Йоркширским телевидением . [ 1 ]
- Числовая последовательность, упомянутая в главе 48, стала популярной математической головоломкой, известной как «Яйцо кукушки», числовая последовательность Морриса или последовательность «посмотри и скажи» .
- Летом 2000 года название «Cuckoo's Egg» использовалось для описания попытки взлома обмена файлами, в ходе которой законные файлы песен в Napster и других сетях были заменены файлами белого шума или звуковых эффектов. [ 2 ]
- эти события упоминаются рассказе Кори Доктороу « В спекулятивном фантастическом То, что делает меня слабым и странным, убирают», как «(а) сисадмин , который отследил аномалию в счете на сумму 0,75 доллара до иностранной шпионской сети, которая была используя свои системы для взлома своих вооруженных сил». [ 3 ]
См. также
[ редактировать ]- 23 — фильм, снятый с точки зрения хакеров
- Цифровой след
- Карл Кох (хакер)
Ссылки
[ редактировать ]- ^ Jump up to: а б Персональная веб-страница Ричарда Столла, посвященная телеадаптациям ( архивировано 6 августа 2011 г., в Wayback Machine )
- ^ Проект «Яйцо кукушки с двумя ртами»
- ^ «То, что делает меня слабым и странным, устраняется» . Тор.ком. Отредактировано 24 июня 2015 г.
Внешние ссылки
[ редактировать ]- Изображение обложки первого издания — Doubleday
- «Stalking the Wily Hacker» —Оригинальная статья автора о ловушке.
- Интервью в буклетах со Столлом о «Яйце кукушки» , 3 декабря 1989 г.
- Ссылка на книгу об Internet Storm Center
- Западногерманские хакеры используют программное обеспечение Kermit от Колумбийского университета, чтобы взломать десятки военных компьютеров США и получить информацию для отдела КГБ, История вычислительной техники Колумбийского университета, 1986-1987 годы.