Юный техник 1999-02, страница 22

Юный техник 1999-02, страница 22

ному программисту это по силам. В таком случае не регистрижется и адрес терминала нарушителя. Но поскольку машинное время не сожмешь* разница приписывается законному владельцу кода, хотя и остается неоплаченной. Понимая, что преступ

ник может действовать под пазными именами, Столл заинтересовался сообщением . с пр< I *воположного конца страны с Атлантического побережья. Некто по фамилии Свентек пытался получить доступ к секретной информации военной ЭВМ в штате Мэриленд.

R Калифорнийском университете Джо Свентека прекрасно знали как одного из асов программирования. Невероятно, чтобы тэкои известный специалист ввязался в противозаконную игру с военным вычислительным центром. Да и вообще, ksk тут же выяснилось, программист в это время проводил отпуск в английской деревне, в десятках милях от мало-мальски приличного компьютера,

Получалось, код Свентека явно присвоил кто-то другой. И Столл сразу подумал о Хангер* — очень уж

почерк был похожий.

ч

г

Для поимки пирата можно создать специальную программу и ввести ее в небольшой компьютер, официально не подключенный к сети. Программа декодирует все поступающие на нее сигналы и скрытно зафиксируег имена пользователей, вре-у мя их обращения, причем так, что никто посторонний обнаружить ее работу не может. Ь данном

г

L* I

случае программа отслеживала два имени — Хантер и Свентек.

Капкьн сработал во вторник 2 сентября: в 12.33 имя Свентека появилось на контрольном терминале. Но нарушитель и на этот паз вошел в систему лишь на считанные секунды, так что нечего было и надеяться засечь его адрес.

Тогда администратоо-охотпик вооружился целым арсеналом портативных ЭВМ, телексных систем и принтеров, взятых взаймы на разных кафедрах университета. Превратив свой кабинет в настоящий центральным пост контршпионажа, он ночевал в спальном мешке среди мигающих и стучащих приборов. Теясрь Столл мог зафиксировать первый шаг злоумышленника.

Лже-Свентек объявился сноБа в одну из ближайших ночей. Причем, не удовлетворив свое любопытство секретами вычислительной системы LBL подключился череЭ не*1 к военной сети в Небраске.

Дело, начавшееся с пропама 75 центов, запахло серьезным шпионажем. Ь сети работал настоящий ас — выйдя из сети, он ухитрился не оставить даже номера линии, с помощью которой соединился с компьютером, не говоря уже об адресе своего тер ми нала.

На МфЫим €Ый(М

Все лучше осваивая ремесло компьютерного контрразведчика, Столл составил небольшую программу, которая избавила его от массы прибо|ров и ночных дежурств. Как только лже-Свентек входмл к сеть LBL, все его действия регистрировались автоматически.

Как удалось установить, соедине-