litbaza книги онлайнРазная литератураЯйцо кукушки. История разоблачения легендарного хакера - Клиффорд Столл

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 38 39 40 41 42 43 44 45 46 ... 92
Перейти на страницу:
это паутина соединений: невидимые нити, которые появляются и исчезают в течении нескольких секунд. Каждый из трех тысяч узлов должен быть всегда готов мгновенно связаться с другим.

Можно построить сеть, протянув провод к каждому компьютеру и подсоединив другой конец этого провода к большому переключателю. Именно таким способом связываются терминалы в нашей лаборатории: в коммутаторную тянутся миллиарды проводов. Местная телефонная связь все еще использует этот принцип. Они подключают все телефоны к одной станции и обеспечивают соединение с помощью механических переключателей. По всей стране разбросаны тысячи компьютеров — такое количество машин Тимнет не может связать между собой с помощью центрального коммутатора. Механические ключи нельзя использовать в принципе: они очень медленны и ненадежны. Вместо этого Тимнет создал виртуальные цепи обеспечивающие связь компьютеров друг с другом. Тимнет коммутирует компьютеры, расположенные в различных уголках страны. Для обеспечения связи между ними он использует арендованные кабели. Когда происходит передача сообщения с одного компьютера на другой, то Тимнет обращается с ним как с почтовым отправлением: пересылает в один из своих узлов. Там тимнетовские компьютеры ставят на конверте адрес назначения и адрес источника. Похоже на почтовое отделение, только работает со скоростью света. Специальные программы обеспечивают передачу каждого конверта в узел, ближайший к месту назначения. Когда конверт попадает в нужный компьютер, Тимнет удаляет адрес, открывает конверт и достает данные.

Отпадает нужда в гигантском переключателе для связи вашего компьютера с моим. Каждый узел сети знает, куда переслать пакет данных — кратчайший путь ему указывает центральный компьютер[3]. При передаче конвертов через всю страну может быть использована дюжина тимнетовских узлов. Когда ваш компьютер молчит, сеть занимается обработкой других конвертов, но каждый тимнетовский узел помнит, куда переслать ваши пакеты. В узле имеются тысячи «ящичков». В нем постоянно производится сортировка конвертов.

Выслеживать придется не проводок, а последовательность адресов, используемых для связи компьютеров. Рон, Стив и ребята из Тимнета могли выследить хакерское подключение, размотав всю нить. Нить берет свое начало от одной из земных станций ITT. Куда же она идет дальше?

Глава 30

Итак, после шести месяцев слежки выяснилось, что хакер подключается из Европы. Он сидел у меня в компьютере, пытаясь взломать машину научно-исследовательской лаборатории ВМФ, когда позвонил Стив Уайт.

— Тимнетовское соединение начинается в ITT.

— Рон Вивьер уже сообщил мне об этом, кроме того, он сказал, что подозревать можно любую из четырех стран.

— Рон не может проследить дальше. Я сам займусь.

— А ты можешь проследить каналы ITT?

— Конечно. Международные Носители Записей дали Тимнету разрешение выслеживать их каналы. Я подключусь к коммутатору ITT и определю, кто звонит.

Можно было подумать, это очень просто. Я продолжал смотреть на экран, наблюдая за хакером. Хоть бы он не повесил трубку, пока Стив не закончит слежку.

Стив опять взял трубку. Своим модулированным, почти артистическим голосом он сказал: «Адрес вызова твоего хакера DNIC тире 2624 тире 542104214».

Вообще-то я не пользуюсь жаргоном из принципиальных соображений, но все полностью записал в журнал. К счастью, все это Стив перевел на нормальный язык.

— Как удалось выяснить Тимнету, хакер связывается с ними через спутник ITT. Я могу определить спутниковый канал и выследить все соединение.

Не глаза, а прямо рентген. Через спутники видят.

— Номер DNIC — это код идентификатора сети. Это почти то же самое, что и номер телефона — там код области указывает, откуда звонят.

— Так откуда же подключается хакер?

— Из Германии.

— Восточной или Западной?

— Западной. Из немецкой сети Дейтекс.

— А что это?

— Дейтекс — это немецкий аналог Тимнета, их национальная сеть, — объяснил Стив. — Чтобы узнать поподробнее, мы должны позвонить в Бундеспост. Знаешь, DINC полностью идентифицирует компьютер, посылающий вызов. Первые четыре цифры указывают на сеть Дейтекс. Бундеспост может найти этот номер в каталоге и точно сообщить нам место расположения.

— Что такое Бундеспост?

— Это национальная почтовая служба Германии, государственная связная компания.

— Почему у них сетями занимается почта? У нас здесь почта доставляет письма, а не цифровую информацию.

— Но в большинстве стран телефонная служба находится под контролем почтового ведомства. Так исторически сложилось. В Германии все очень сильно централизовано, нельзя даже подключить автоответчик, не имея специального разрешения.

— Хочешь сказать, что хакер подключается с правительственного компьютера?

— Нет, скорее всего с частного. Однако каналами связи заведует Бундеспост. Позвоним туда утром.

Слушать, как Стив рассказывает о сетях, было поинтереснее, чем наблюдать, как хакер лазает по моему компьютеру и ищет слова типа «СОИ». Если послушать Стива, сеть — это живое существо, развивающийся организм. Чувствует боль и реагирует на окружение. Элегантность сети заключается в ее простоте.

— Всякий раз, когда твой гость бьет по клавише, — говорил Стив, — код символа передается из Дейтекса в ITT и далее в Тимнет и в твою систему. Когда он не бьет по клавишам, то сетевое время на него не расходуется.

Стив был пессимистически настроен и считал, что вряд ли удастся успешно завершить слежку.

— Хакер может подключаться с компьютера, находящегося в Германии, просто связавшись с Дейтексом. Если это так, то мы его прищучим. Нам известен его адрес, этот адрес укажет нам компьютер, а компьютер выведет на него.

— Кажется невероятным, — сказал я.

— Это и в самом деле невероятно. Скорее всего, хакер подключается к сети Дейтекс через модем.

— Так же, как и к Тимнету. С Дейтексом любой может связаться по телефону и подключиться к компьютерам сети. Очень удобно для бизнесменов и хакеров.

— Проблема в немецком законодательстве, — сказал Стив. — Они не считают хакерство преступлением.

— Ты, конечно, шутишь?

— Нисколько, — сказал он. — В массе стран устаревшие законы. В Канаде хакера, вломившегося в компьютер, скорее можно привлечь за украденное электричество, а не за нарушение права собственности.

— Но в США взлом компьютеров считается преступлением.

— Думаешь, нам его выдадут? Не дури, Клифф.

Пессимизм заразил меня. Дух мой был поколеблен.

Хакер, однако, не подозревал о слежке. Он окончательно отключился в 5-22.

Германия. Я бросился в библиотеку и отыскал там атлас. Время в Германии на десять часов опережает наше. Хакер появлялся около полудня или часа дня. Там в это время девять или десять часов вечера.

Я вспомнил как Мэгги Морли расшифровала пароль хакера. «Джегер — по-немецки охотник, хантер». Разгадка лежала прямо передо мной, но я был слеп.

Это объясняет результаты, полученные при замере времени прихода сигналов подтверждения, когда хакер использовал Кермит для передачи файлов. Тогда получилось, что до хакера 6000 миль. Хотя я никогда не относился с особым доверием к этой цифре. А следовало

1 ... 38 39 40 41 42 43 44 45 46 ... 92
Перейти на страницу:

Комментарии
Минимальная длина комментария - 20 знаков. Уважайте себя и других!
Комментариев еще нет. Хотите быть первым?