<< ePub Clifford Stoll - Het koekoeksei
Clifford Stoll - Het koekoeksei
Category Image
FormatePub
SourceScan
LanguageDutch audio/written
TypeBook
Date 8 years, 10 months
Size 1.64 MB
 
Website http://www.enzetbee.com/forum.php
 
Sender EBookTeam (e1G69w)                
Tag eNZetBee        
 
Searchengine Search
NZB NZB
 
Number of spamreports

Post Description

Het EnZetBee EBookTeam presenteert:
Een geschonken boek door één van onze leden!

[Het boek gaat over het kraken van computernetwerken, maar laat zich van voor tot achter lezen als een spannende detective waarin de ik-figuur - Clifford Stoll zelf - probeert een computerkraker te localiseren en te laten arresteren. Wat verteld wordt, is in 1986-1987 echt gebeurd en is een minutieus verslag van deze gebeurtenissen. Het is nog leuker om het boek te lezen wanneer je een beetje op de hoogte bent van computernetwerken.]
75 dollarcent verschil


De ik-figuur - zo begint het verhaal - is een astronoom in Berkeley die als systeembeheerder wordt aangesteld aan de computerafdeling van het Lawrence Berkeley laboratorium waar vanzelfsprekend een aantal grote computers staan. Allerlei onderzoekers van dit lab kunnen er via hun terminal in het gebouw of vanuit thuis via hun modem inloggen en deze grote computers gebruiken voor hun onderzoek, voor e-mail, en dergelijke. Onderzoekers van buiten het lab kunnen via allerlei interlokale en mondiale datanetwerken als Tymnet, Arpanet, Milnet, Internet ook gebruik maken van de informatie in deze computers. Er wordt gewerkt met 'accounts' (indertijd letterlijk 'rekeningen' omdat er voor het gebruik van computertijd betaald moest worden), wachtwoorden en privileges.
Als eerste opdracht moet de ik-figuur het boekhoudsysteem van de computers controleren. Via dat systeem wordt de computergebruikstijd van onderzoekers bijgehouden en worden voor hen de rekeningen opgemaakt. Hij ontdekt dat er in de boekhouding 75 cent ontbreken. Dat lijkt van geen belang, maar heel eigenwijs wil hij toch weten wat daarvan de oorzaak is. Een computer doet tenslotte niet zo maar iets en het zou kunnen wijzen op een fout in het systeemprogramma of wat ook. En daarmee begint voor hem een lange zoektocht.
Sventek


Allereerst ontdekt hij dat er iemand inlogt onder de naam van iemand die helemaal niet meer op het lab werkt en ook anderszins nooit meer gebruik maakte van zijn wachtwoord en rekening. Met andere woorden: het moet iemand zijn die ingebroken heeft in de computer door een wachtwoord van iemand anders te raden. De ik-figuur laat voor de veiligheid alles wat er met de computers gebeurt vastleggen. Op die manier komt hij er achter dat er inderdaad sprake is van een kraker. Maar dan eentje met verstand van grote computers, want de kraker is er - zo blijkt - in geslaagd zich de privileges van de systeembeheerder toe te eigenen via een kleine fout in het systeemprogramma. Daarmee kan hij alles met die computers doen: bestanden lezen, bestanden verwijderen, bestanden maken, namen en wachtwoorden van andere gebruikers van dit netwerk achterhalen, en zelfs ook de sporen uitwissen die zijn aanwezigheid in het computersysteem zouden kunnen verraden. Uiteraard is dat een nachtmerrie voor de echte sysop (Sytem Operator), want het risico is groot dat de kraker kwaad in de zin heeft en het hele netwerk gaat lamleggen.
De ik-figuur besluit echter eerst eens te kijken wat de kraker allemaal doet. Al snel blijkt dat deze via de computers van het Berkeley-laboratorium verbindingen probeert te leggen met met name militaire computers. En wat meer zegt: het lukt de kraker ook heel vaak om in die computers binnen te dringen, omdat men deze niet goed beveiligd heeft (een algemeen wachtwoord blijkt bijvoorbeeld voldoende). De ik-figuur waarschuwt verschillende militaire instellingen voor het gevaar dat de kraker voor de verschillende computersystemen en -netwerken betekent. Maar dan blijkt dat veel systeembeheerders de beveiliging van hun computers helemaal niet serieus nemen. Op een paar na en die gaan de ik-figuur helpen met de jacht op de kraker.
Netwerken van netwerken: de kraker komt uit Duitsland


Want: waarvandaan belt die kraker eigenlijk de computers van het Berkeley-laboratorium? Dat moet helemaal teruggevolgd worden. Eerst blijkt in ieder geval dat hij binnenkomt via één van de 50 modems die op deze computers zijn aangesloten. Dat modem wordt gebruikt door Tymnet, een speciaal datanetwerk waarop weer allerlei andere netwerken in de Verenigde Staten zijn aangesloten.
Om een lang en spannend verhaal kort te maken. Na lang speuren blijkt dat ergens in Duitsland (!!) een zeer ervaren computerkraker via het modem aan zijn computer thuis illegaal toegang weet te verkrijgen tot het Duitse Datex. Dat is ook weer een speciaal datanetwerk naast het telefoonnet, waarop met name universiteiten zich abonneren om elkaar snel wetenschappelijke gegevens toe te kunnen sturen. Via Datex weet hij binnen te dringen in een paar van die Duitse universiteitscomputers. Daar eigent hij zich allerlei privileges toe en belt op rekening van andere gebruikers elektronisch via de normale weg (satelietverbindingen of oceaankabels) met computers in de Verenigde Staten. Via de onbeveiligde computersystemen daar weet de kraker weer verbindingen te leggen met de computers van allerlei andere instellingen via datanetwerken in de V.S., waaronder dus militaire computers. Hij kopieert allerlei militaire gegevens elektronisch naar zijn eigen computer en verkoopt die aan het toenmalige Oost-Duitsland. Niet meer puur hobbyisme dus, maar regelrechte spionage



Genre: Computer-Thriller

eNZetBee bedankt de scanner/deler van dit boek

Comments # 0