Если у вас имеется другой пароль, с помощью несложных программ можно
послать изображение с компьютера "мишени" на ваш экран, и наоборот (если
вы захотите подкинуть ему модель программы). В системах UNIX вам придет-
ся соответствующим образом изменять уже существующие программы TALK или
WRITE. Эти две программы устанавливают связь между двумя независимыми
бюджетами. Задача хакера - переписать эти программы, устранив защитные
предосторожности.
Еще один способ - воспользоваться специальными контролирующими прог-
раммами, которые можно купить или даже написать самостоятельно. Менедже-
ры офисов, как правило, следят за своими секретарями, клерками и другими
операторами, когда те пользуются защищенными программами. Другие прог-
раммы записывают, какое программное обеспечение использовалось, как и в
течение какого времени. Для подобных исследований совсем необязательно
возвращаться к избранному вами компьютеру, чтобы посмотреть, какие нажа-
тия клавиш были записаны;
можно сделать так, чтобы программа пересылала их вам по электронной
почте.
Как видите, программы, записывающие нажатия клавиш, могут доставить
вам необходимую информацию без всякого пароля, хотя этот метод потребует
от вас некоторых усилий и большого количества времени.
Можно также подсоединиться к телефонной линии, заняться перехватом
микроволновых передач или телефонным прослушиванием, если позволяет мо-
дем. Тогда вы сможете еще и услышать телефонные разговоры пользователя.
Можно с успехом подключаться к принтеру, модему и т. д.
Установив компьютер и подключив его, пользователи очень редко загля-
дывают за свою машину или под нее, так что ваш адаптер или выходной ка-
бель останется незамеченным в течение длительного времени.
расшифровка излучения
Если, работая на компьютере, вы одновременно включаете телевизор, то,
наверное, заметили, что при включенном компьютере на некоторых телевизи-
онных каналах начинаются помехи. Этому есть простое объяснение. Все сос-
тавляющие части компьютера - провода, усилители, даже печатные платы, -
работают как антенны, проводящие электромагнитное излучение. Компьютер
не только принимает излучение, но и передает, иногда перенося его на не-
которое расстояние от источника, а близлежащая электропроводка и метал-
лические трубки могут впоследствии работать как антенны.
Все компьютеры работают на радиочастотах и представляют собой радио-
передатчики. Когда телевидение принимает сигналы от компьютера, это про-
исходит случайно; а теперь представьте себе, что кто-то решил целенап-
равленно принимать такую излучаемую информацию. Конечно же, это возмож-
но, и такие случаи бывали. Недаром компьютеры с наиболее засекреченной
информацией устанавливают в комнатах с непроницаемыми для излучения сте-
нами.
Существует замечательный электронный прибор, называемый прибором Ван
Эйка. Он принимает пресловутое излучение и преобразует его в изображение
на телевизионном экране. Вам останется лишь подключить к телевизору ви-
деомагнитофон, и вы получите документальную запись всего, что происходит
на интересующем вас компьютере.
Ван эйк и бриттон
В 1985 году группа шведских ученых под руководством Вильяма ("Вима")
Ван Эйка представила статью под названием "Электромагнитное излучение
видеодисплеев: утечка информации?". В статье описывалось, как можно лег-
ко и недорого переделать обычный телевизор в прибор для приема и преоб-
разования информации, идущей с любого цифрового устройства, особенно
компьютера. С идеей подобного прибора выступал еще в 1979 году ученый
Дон Бриттон, но тогда ее не восприняли должным образом.
Мы с вами уже говорили о том, что радиоприемник может принимать меша-
нину сигналов, исходящих от проводов, печатных плат и так далее. Это
верно, но бывает очень трудно, а подчас и невозможно отделить различные
сигналы друг от друга и расшифровать их. Вам вряд ли удастся определить,
о чем же "думал" компьютер, пока систему сотрясали электромагнитные им-
пульсы.
"Импульсы" - вот ключевое слово. Всем известно, что компьютеры спо-
собны преобразовывать длинные строки нулей и единиц во что угодно (нап-
ример, в наши любимые компьютерные игры). На самом деле, разумеется, по
проводам не бегают крошечные нули и единички. По ним просто течет элект-
рический ток различного напряжения, который наше воображение представля-
ет как нули и единички. Любой электрический прибор является источником
излучения. Но только цифровой прибор, такой, как компьютер, испускает
импульсы высокого и низкого уровня напряжения.
Изображение на экране компьютера состоит из множества крошечных то-
чек, называемых пикселями. Каждый пиксель представляет собой капельку
определенного вещества, которая зажигается (флуоресцирует) под воз-
действием энергии, и покрыта защитным слоем. Контролирующая схема управ-
ляет позицией электронной пушки, которая периодически простреливает
электронами весь экран, на короткое время зажигая те пиксели, которые
должны засветиться. Каждый раз, когда это происходит, мы получаем им-
пульс электромагнитного излучения с высоким напряжением. Идея Ван Эйка и
Бриттона заключается в том, что телевизионный приемник воспринимает эти
всплески высокого напряжения, производимые монитором, и зажигают пиксели
в соответствующих местах телевизионного экрана. Прибор Ван Эйка осу-
ществляет эту функцию с помощью обыкновенного телевизионного приемника,
продуцируя искусственный синхронизирующий сигнал. Два регулируемых ос-
циллятора используются для создания вертикальной и горизонтальной синх-
ронизации. Для качественного приема требуется постоянная перенастройка
осцилляторов. Теоретически, это можно делать вручную, но мы живем в эпо-
ху компьютеров: сигналы математически комбинируются и отправляются в ло-
гическую схему, которая проделывает всю работу автоматически.
Модель Ван Эйка основана на PAL-приемниках европейского стандарта,
использующих напряжение того же стандарта, и включает в себя встроенный
цифровой измеритель частот. Если вы обладаете познаниями в технике и за-
хотите сделать такое устройство сами, оно обойдется вам в 10-15$.
Кроме осцилляторов и платы логического устройства, синхронизирующего
сигналы, вам может понадобиться подключение прямой антенны для лучшей
фокусировки. При использовании данных приборов необходимо точно настраи-
вать свой приемник на точку комнаты, где можно отделить друг от друга
множественные излучения... Это происходит из-за различий между компонен-
тами, составляющими различные мониторы. Поймав однородные сигналы, нуж-
ные вам, старайтесь их придерживаться.
преимущества и недостатки
Прибор Ван Эйка действует на расстоянии около километра. Он дает воз-
можность хакерам изучать компьютерные системы, ничего не изменяя и не
разрушая. Но в тоже время этот прибор не дает возможности совершать
взлом, но только наблюдать за тем, как работает пользователь. Пароли по-
являются на экране компьютера весьма редко, и вам не удастся самим прос-
мотреть интересующую вас систему.
Традиционные методы хакерства - по телефонным сетям - позволяют прео-
долеть расстояние, гораздо большее, чем один километр. Об этом пойдет
речь в следующем разделе.
Глава 7 Хакерство на дому
- Как приятно, - сказал Остап задумчиво, - работать с легальным мил-
лионером в хорошо организованном буржуазном государстве со старинными
капиталистическими традициями. Там миллионер - популярная фигура. Адрес
его известен. Идешь к нему на прием и уже в передней отнимаешь деньги.
Что может быть проше? Джентльмен в обществе джентльмена делает свой ма-
ленький бизнес. Только не надо стрелять в люстру, это лишнее! А у нас...
боже, боже!.. У нас все скрыто. Все в подполье.
И. Ильф, Е. Петров. Золотой теленок.
Ну, вот, теперь мы добрались до самого главного (как многие считают).
Вы включаете компьютер, через несколько мгновений он загружается; вы на-
жимаете несколько клавиш, набираете на клавиатуре телефонный номер, и
после пары-тройки гудков раздается долгожданный сигнал соединения. Кви-
тирование - это хорошо, но ведь вам нужно нечто большее.
Вы несколько раз нажимаете "ввод", и у вас запрашивают имя. Вы вводи-
те имя - разумеется, не свое, а кого-то другого. Затем ваши пальцы ти-
хонько шепчут клавиатуре некий заветный секрет, и на экране появляется
скатерть-самобранка.
Меню! Опции! Сколько возможностей! Файлы, которые можно прочесть и
изучить; программы, которые можно запустить; игры, в которые можно поиг-
рать. Вы пробегаете по директориям, заворожено наблюдая за их калейдос-
копом. Так много всего, а еще можно соединиться с другими компьютерами,
добраться до множества других засекреченных файлов! Вы улыбаетесь, пото-
му что начали понимать:
каждый взлом, даже самый незначительный, приводит к новым взломам,
новым компьютерам, новым исследованиям и находкам.
вернемся к реальности
Термин "хакерство на дому" не совсем точен. В наши дни большинство
компьютерных взломщиков не занимаются взломами у себя дома, опасаясь
запроса ID, следящих устройств, ловушек и федеральных агентов. Под "ха-
керством на дому" я подразумеваю феномен коммутируемых линий связи, бла-
годаря которым можно установить связь с целым миром, не выходя из дома.
С кем Устанавливать СВЯЗЬ
С кем же конкретно вы можете устанавливать компьютерную связь? Вари-
антов очень много. Другие домашние компьютеры, мэйнфрэймы, ми-
ни-компьютеры, компьютеры компаний, государственных учреждений, клубов,
- вы сможете связаться с любой организацией или частным лицом, имеющим
компьютер и желание поддерживать компьютерную связь с другими.
Вам может также прийтись по душе вызов действующих в режиме онлайн
баз данных и платных служб.
За удовольствие надо платить
Недавно один хакер по кличке "Бунтарь" жаловался мне, что всем его
устраивает служба CompuServe, кроме одного - непомерно высокой платы за
ее услуги. По этой же причине CompuServe часто переименовывают в
CompuServe, заменяя заглавную S значком доллара. CompuServe не
единственный торговец, предоставляющий пользователям оплачивать их гро-
мадные счета за рекламу. Существуют сотни служб, действующих в режиме
онлайн, к которым вы можете присоединиться, или взломать, - что вам
больше понравится.
Базы данных предоставляют для просмотра информацию на любую тему: но-
вости, результаты переписи, рыночная информация, результаты прави-
тельственных исследований, научные и технические доклады, книги, личная
информация, история и культура. Иногда я копался в них до поздней ночи в
поисках какой-либо информации, необходимой для книги, или из простого
любопытства. Вы можете войти в такую базу данных в любое время дня и но-
чи, и отыскать в ней то, что вам требуется. Конечно, это стоит немалых
денег. За получение доступа к базе данных надо платить, а вдобавок су-
ществуют еще: Экранная плата за каждую порцию информации, появляющуюся
на экране, либо плата за каждый запрос к базе данных. Почасовая плата в
зависимости от времени, в течение которого вы были подключены к базе.
Дополнительная плата за использование модема с более высокой скоростью
передач (возможность получения большего количества информации за то же
время). Плата за удаленные вызовы, в случае, если служба не имеет номера
доступа в вашем регионе.
Многие хакеры не хотят оплачивать все возрастающие счета этих служб,
в то же время, не желая прекращать пользоваться их услугами, в частнос-
ти, потому, что извлекают оттуда много полезной специальной информации.
Игры в режиме онлайн, электронная почта, телеконференции, электронные
доски объявлений и многое другое делают платные службы привлекательными
для хакеров. Их привлекает также множество способов избежать платы за
предоставляемые услуги. В этой книге описаны многие из них.