Jajo kukułki (książka)
Autor | Clifforda Stolla |
---|---|
Kraj | Stany Zjednoczone |
Język | język angielski |
Wydawca | Podwójny dzień |
Data publikacji |
1989 |
Typ mediów | Wydrukować |
Strony | 326 |
ISBN | 0-385-24946-2 |
OCLC | 43977527 |
364.16/8/0973 21 | |
Klasa LC | UB271.R92 H477 2000 |
The Cuckoo's Egg: Tracking a Spy Through the Maze of Computer Espionage to książka z 1989 roku napisana przez Clifforda Stolla . Jest to jego pierwszoosobowa relacja z polowania na hakera komputerowego , który włamał się do komputera w Lawrence Berkeley National Laboratory (LBNL).
Użycie przez Stolla tego terminu rozszerzyło metaforę Kukułcze jajo z pasożytnictwa lęgowego u ptaków na złośliwe oprogramowanie .
Streszczenie
Autor Clifford Stoll, z wykształcenia astronom , zarządzał komputerami w Lawrence Berkeley National Laboratory (LBNL) w Kalifornii. Pewnego dnia w 1986 roku jego przełożony poprosił go o rozwiązanie błędu księgowego wynoszącego 75 centów w księgach użytkowania komputera. Stoll wyśledził błąd do nieautoryzowanego użytkownika, który najwyraźniej wykorzystał dziewięć sekund czasu komputera i nie zapłacił za to. Stoll w końcu zdał sobie sprawę, że nieautoryzowany użytkownik był hakerem, który uzyskał superużytkownika do systemu LBNL, wykorzystując lukę w funkcji movemail oryginalnego GNU Emacsa .
Na początku iw trakcie długiego weekendu Stoll zebrał pięćdziesiąt terminali i dalekopisów , głównie „pożyczając” je z biurek współpracowników wyjeżdżających na weekend. Podłączył je fizycznie do pięćdziesięciu przychodzących linii telefonicznych w LBNL. Kiedy haker wybrał numer w ten weekend, Stoll zlokalizował używaną linię telefoniczną, która pochodziła z Tymnet . Z pomocą firmy Tymnet w końcu wyśledził włamanie do call center w firmie MITRE , wykonawcy sektora obronnego w McLean w Wirginii . W ciągu następnych dziesięciu miesięcy Stoll poświęcił ogromną ilość czasu i wysiłku na śledzenie pochodzenia hakera. Zobaczył, że haker używa 1200 baud i zdał sobie sprawę, że włamanie pochodziło z połączenia modemu telefonicznego . Współpracownicy Stolla, Paul Murray i Lloyd Bellknap, pomagali przy liniach telefonicznych.
Po zwróceniu „pożyczonych” terminali, Stoll zostawił dalekopis podłączony do linii włamań, aby zobaczyć i nagrać wszystko, co zrobił haker. Obserwował, jak haker szukał – a czasem uzyskiwał – nieautoryzowanego dostępu do baz wojskowych w całych Stanach Zjednoczonych, szukając plików zawierających słowa takie jak „nuklearny” lub „ SDI ” (Inicjatywa Obrony Strategicznej). Haker skopiował również pliki z hasłami (w celu przeprowadzenia ataków słownikowych ) i skonfigurował konie trojańskie do wyszukiwania haseł. Stoll był zdumiony, że w wielu z tych witryn o wysokim stopniu bezpieczeństwa haker mógł łatwo odgadnąć hasła, ponieważ wielu z nich administratorzy systemu nigdy nie zadali sobie trudu zmiany haseł fabrycznych . Nawet w bazach wojskowych haker był czasami w stanie zalogować się jako „gość” bez hasła.
Był to jeden z pierwszych — jeśli nie pierwszy — udokumentowanych przypadków włamania do komputera i wydaje się, że Stoll jako pierwszy prowadził dzienny dziennik działań hakera. W trakcie swojego dochodzenia Stoll kontaktował się z różnymi agentami w Federalnym Biurze Śledczym (FBI), Centralnej Agencji Wywiadowczej (CIA), Agencji Bezpieczeństwa Narodowego (NSA) i Biurze Dochodzeń Specjalnych Sił Powietrznych Stanów Zjednoczonych (OSI). Na samym początku istniało zamieszanie co do jurysdykcji i ogólna niechęć do dzielenia się informacjami; w szczególności FBI nie było zainteresowane, ponieważ nie chodziło o dużą sumę pieniędzy i nie uzyskano dostępu do żadnego hosta informacji niejawnych .
Studiując swój dziennik pokładowy, Stoll zauważył, że haker był zaznajomiony z VAX/VMS , jak również z AT&T Unix . Zauważył również, że haker był aktywny mniej więcej w środku dnia czasu pacyficznego . W końcu Stoll wysunął hipotezę, że ponieważ rachunki za modem są tańsze nocą, a większość ludzi chodzi do szkoły lub pracuje w ciągu dnia i ma tylko dużo wolnego czasu na hakowanie w nocy, haker znajdował się w strefie czasowej nieco oddalonej na wschód, prawdopodobnie poza wschodnie wybrzeże USA.
Z pomocą firmy Tymnet i agentów z różnych agencji Stoll odkrył, że włamanie pochodziło z Niemiec Zachodnich za pośrednictwem satelity. Zachodnioniemiecki urząd pocztowy, Deutsche Bundespost , sprawował kontrolę nad tamtejszym systemem telefonicznym i śledził połączenia z uniwersytetem w Bremie . Aby skłonić hakera do ujawnienia się, Stoll stworzył skomplikowaną mistyfikację – znaną dziś jako honeypot – przez wymyślenie fikcyjnego działu w LBNL, który rzekomo został nowo utworzony na mocy kontraktu „SDI”, również fikcyjnego. Kiedy zdał sobie sprawę, że haker był szczególnie zainteresowany fałszywą jednostką SDI, zapełnił konto „SDInet” (obsługiwane przez wyimaginowaną sekretarkę o imieniu „Barbara Sherwin”) dużymi plikami pełnymi imponująco brzmiących biurokratów . Podstęp zadziałał, a Deutsche Bundespost w końcu zlokalizował hakera w jego domu w Hanowerze . Haker nazywał się Markus Hess i od kilku lat był zaangażowany w sprzedaż wyników swojego włamania do agencja wywiadu ZSRR KGB . Istniał dodatkowy dowód na to, gdy węgierski agent skontaktował się pocztą z fikcyjną SDInet w LBL, opierając się na informacjach, które mógł uzyskać tylko za pośrednictwem firmy Hess. Najwyraźniej była to metoda KGB podwójnego sprawdzenia, czy Hess nie zmyśla informacji, które sprzedaje.
Stoll później poleciał do Niemiec Zachodnich, aby zeznawać na procesie Hessa.
Odniesienia w kulturze popularnej
- Książka została opisana w odcinku NOVA WGBH zatytułowanym „KGB, komputer i ja”, który został wyemitowany w stacjach PBS 3 października 1990 r. Stoll i kilku jego współpracowników uczestniczyło w rekonstrukcji opisane wydarzenia.
- Inny dokument, Spycatcher , został nakręcony przez Yorkshire Television .
- Sekwencja liczb, o której mowa w rozdziale 48, stała się popularną zagadką matematyczną, znaną jako Kukułcze Jajo, Sekwencja Liczb Morrisa lub sekwencja „patrz i powiedz” .
- Latem 2000 r. nazwa „Cuckoo's Egg” została użyta do opisania próby włamania do udostępniania plików, która zastąpiła legalne pliki piosenek plikami białego szumu lub efektów dźwiękowych na Napster i innych sieciach.
- Wydarzenia te są wymienione w spekulatywnym opowiadaniu Cory'ego Doctorowa „ The Things that Make Me Weak and Strange Get Engineered Away” jako „(a) administrator systemu , który wyśledził anomalię w rozliczeniach w wysokości 0,75 USD z powrotem do zagranicznej siatki szpiegowskiej, która była używając swoich systemów do hakowania swojej armii”.
Zobacz też
- Cyfrowy ślad
- Karl Koch (haker)
- 23 – film zrobiony z punktu widzenia hakerów.
Linki zewnętrzne
- Obraz okładki pierwszego wydania — Doubleday
- Stalking the Wily Hacker Oryginalny artykuł autora o pułapce
- Booknotes ze Stollem na temat Cuckoo's Egg , 3 grudnia 1989 r
- Odniesienie do książki Internet Storm Center
- Zachodnioniemieccy hakerzy używają oprogramowania Kermit firmy Columbia do włamania się do dziesiątek komputerów wojskowych USA i przechwytywania informacji dla sekcji KGB, Columbia University Computing History, 1986-1987.