06.07.2004 НовостиБЕЗОПАСНОСТЬ Они используют методы и тактику "ганноверского хакера"Деннис ФишерДаже если бы недавние взломы UNIX- и Linux-систем, работающих в суперкомпьютерных центрах и исследовательских лабораториях университетов по всей Америке, не имели никаких последствий, все равно они в очередной раз бы доказали, что ничто не ново под Луной.Для ветеранов войны на поле компьютерной безопасности модель, по которой осуществлялись атаки, выглядит зловеще знакомой. Она почти идентична методам и тактике "ганноверских хакеров", которые в 1986 г. взломали машины под управлением UNIX в Национальной лаборатории г. Беркли (шт. Калифорния) и ряде других университетских и военных центров. Клиф Стол, в ту пору добровольный системный администратор в лаборатории Беркли, на протяжении многих месяцев выслеживал инициаторов вторжения, возможно, с привлечением ФБР и ЦРУ, и описал свои приключения в книге "Кукушкино яйцо: выслеживание шпиона в лабиринтах компьютерного шпионажа".Теперь, спустя 15 лет, этот сценарий разыгрывается вновь. Несмотря на технологический прогресс и усовершенствования приемов обеспечения безопасности прекрасно подготовленным профессионалам по-прежнему трудно защитить свои сети от внимания отпетых взломщиков. В истории Клифа Стола была развернута интрига времен "холодной войны", закончившаяся разоблачением немецкой шпионской сети и приговором для шести человек. Не похоже, чтобы последний эпизод имел те же корни, но его уроки те же.Действительно, в ...
читать далее.