Читаем Kingpin полностью

Макс обвёл взглядом карточные столы, устеленные льняными скатертями, в выставочном зале отеля и казино Плаза. Десятки молодых людей в униформе хакеров – в джинсах и футболках – сидели на корточках перед рабочими станциями или стояли чуть в стороне, изредка указывая на что-то на экране. Для человека со стороны это выглядело дико: провести выходные в Городе Грехов, стуча по клавиатуре как робот, вдали от бассейна, игровых автоматов и представлений. Но для хакеров это было специально организованное командное состязание на проникновение в компьютерную систему и захват наспех возведённой сети. Первая команда, которая оставит свой виртуальный маркер в одной из целей, может рассчитывать на приз в 250 долларов, всеобщий почёт и дополнительные очки за взлом других соперников. Новые атаки и хитрости словно струились из хакерских пальцев, секретные эксплойты доставались с виртуальных арсеналов, чтобы впервые выстрелить на публике. На Def Con – крупнейшем в мире хакерском съезде – соревнования на захват флага каждый год были яркими и эмоциональными, не хуже матча Фишера против Спасского. На Кими это не произвело впечатления, а вот Макс был словно в раю. По всему помещению столы были завалены старым компьютерным оборудованием, всевозможной электроникой, инструментами для вскрытия замков, футболками, книгами и копиями 2600 – популярного ежеквартального хакерского журнала.

Макс заметил Элайса Леви – известного «белого» хакера – и указал Кими на него. Леви, он же Aleph One, был модератором рассылки Bugtraq (это как Нью-Йорк Таймс по компьютерной безопасности) и автором экспресс-руководства по переполнению буфера названного «Крошим стек забавы ради и прибыли для», опубликованного в Phrack. Макс не осмеливался подойти к светилу. Что он мог ему сказать?

Макс, разумеется, был не единственным кротом на Def Con. Это мероприятие начиналось в 1992 как скромная встреча, организованная бывшим фрикером, а сегодня Def Con вырос в легендарный слёт, на котором собирается около двух тысяч хакеров, специалистов по компьютерной безопасности и зевак со всего мира. Они собираются здесь, чтобы вживую встретиться с друзьями, с которыми они завели знакомство в сети, проводить и посещать технические доклады, покупать и продавать разные вещи, напиваться, очень сильно напиваться на вечеринках до утра.

Def Con был настолько очевидно привлекательным для правительства событием, что организатор Джефф Мосс придумал игру «засеки федерала». Хакер, который предположительно обнаруживал правительственного агента в толпе, должен был указать на него и громко сообщить об этом. Если аудитория соглашалась, хакер уносил домой желанную футболку с надписью «Я засёк федерала на Def Con». Частенько подозреваемый агент сдавался и добродушно показывал жетон, давая хакеру лёгкую победу.

Задание Макса было тем ещё испытанием. Трэхон и Бисон хотели, чтобы он вошел в доверие к коллегам-хакерам, попробовал выяснить их настоящие имена и вывел на обмен публичными ключами PGP – это что-то вроде сургучной печати, которой озабоченные безопасностью гики шифруют и подписывают свои электронные сообщения. На сердце у Макса было неспокойно. Написание отчётов для бюро было совсем другим делом, да и угрызений совести по поводу получения данных от фрикеров из DarkCYDE он не испытывал – ребята слишком молоды, чтобы вляпаться в крупные неприятности. Но это задание попахивало доносительством. Личная преданность была записана очень глубоко в прошивку Макса и одного только взгляда на публику Def Con ему хватило, чтобы понять: это его друзья. Многие хакеры прекращали свои незрелые шалости, переходили в легальный бизнес доткомов или основывали собственные компании. Они становились «белыми», как Макс. На конференции это настроение отлично передавала популярная футболка с надписью «я скучаю по преступлениям».

Перейти на страницу:

Похожие книги

Компьютерная обработка звука
Компьютерная обработка звука

Возможности современных программ и компьютеров, а также их относительная доступность по цене позволяют выполнять серьезную работу по обработке звукового материала – в том числе и профессиональную – не только на специализированной звуковой рабочей станции в студии звукозаписи, но и на персональном компьютере, в домашней студии.В книге, которую вы держите в руках, рассмотрены основные методы обработки звука при помощи персонального компьютера, совместимого с IBM PC. Приводится подробное описание их использования на примере наиболее распространенных в России программ обработки звука, работающих под управлением операционной системы Microsoft Windows: Sound Forge, WaveLab, SAW Plus 32, Samplitude 2496, Cakewalk Pro Audio, а также программы ведения нотной записи Finale 98.

Александр Петрович Загуменнов

Зарубежная компьютерная, околокомпьютерная литература / Прочая компьютерная литература / Книги по IT
Старший брат следит за тобой. Как защитить себя в цифровом мире
Старший брат следит за тобой. Как защитить себя в цифровом мире

В эпоху тотальной цифровизации сложно представить свою жизнь без интернета и умных устройств. Но даже люди, осторожно ведущие себя в реальном мире, часто недостаточно внимательно относятся к своей цифровой безопасности. Между тем с последствиями такой беспечности можно столкнуться в любой момент: злоумышленник может перехватить управление автомобилем, а телевизор – записывать разговоры зрителей, с помощью игрушек преступники могут похищать детей, а к видеокамерам можно подключиться и шпионить за владельцами. Существуют и государственные проекты наподобие «Умного города», подразумевающие повсеместное внедрение видеокамер и технологий распознавания лиц.Все это не значит, что нужно стремиться к цифровому затворничеству и панически избегать гаджетов, но необходимо изучить и соблюдать элементарные правила безопасности. Михаил Райтман в своей книге рассказывает, как максимально снизить вероятность утечки персональных данных, осложнив задачу потенциальным злоумышленникам.

Михаил Анатольевич Райтман

Зарубежная компьютерная, околокомпьютерная литература