Всего книг:

826

Последнее обновление:

 2008-07-25 16:42:12

 

Искать

 

 


 

Нас считают!


Яндекс цитирования

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Денис Ферри - Секреты супер хакера : Глава 11. Kак не попасть в лапы закона

Allk.Ru - Все книги!

 

 

 

Денис Ферри - Секреты супер хакера:Глава 11. Kак не попасть в лапы закона

  Козлевичу не везло. Его ловили и тогда, когда он применял излюбленные
им технические средства, и тогда, когда он обходился без них. Его ловили
на вокзалах, пристанях, на пароходах и в гостиницах. В вагонах его тоже
ловили. Его ловили даже тогда, когда он в полном отчаянии начинал хва-
тать чужую собственность по предварительному сговору с другим лицами.
И. Ильф, Е. Петров. Золотой теленок.
Хакерство - это здорово. Черт возьми, да это просто потрясающе! Но
вместе с тем хакерство - нелегальное, порой аморальное и обычно наказуе-
мое занятие. Даже если вы не сделали ничего плохого, для судей вам при-
дется подыскать достаточно веское обоснование своим действиям. Самое ма-
лое, что может произойти, это заделка прорех в компьютерной безопаснос-
ти, которые вы использовали для взлома. Более серьезные наказания могут
варьироваться от штрафов и вплоть до тюрьмы. Неофициальные наказания мо-
гут заключаться в разрушении вашего оборудования и невозможности устро-
иться на работу, имеющую отношение к технике. Занимаясь своим делом,
предусмотрительный хакер преследует две цели:
1. Не попасться. 2. Если попался, постараться не усугублять дела.
В этой главе рассказывается о стратегиях, с подошью которых можно
следовать этим правилам. Хакерство предполагает не только технические
знания, но и особый склад ума. И часть этого ума должна быть отдана зна-
ниям о том, как обеспечить собственную безопасность, иначе оставшаяся
часть будет тратиться зря. Приведенные здесь стратегии следует не только
знать и применять, но и уметь приспосабливать их к новым ситуациям. Не
забывайте, сколько компьютерных преступников отправились в тюрьму. Прав-
да, некоторые из них умудрялись заниматься хакерством и там. Некоторые
даже научились хакерству в тюрьме. Но если вы все же не стремитесь туда
попасть, везде и повсюду помните приведенные ниже советы.
в процессе исследований
На вашей территории проживания могут действовать местные законы, зап-
рещающие машинам или людям постоянно набирать номера и отключаться сразу
после набора (так поступает, например, программа автонабора, когда ищет
входные наборы). Если вы делаете звонки самостоятельно, лучше говорить
тому, кто поднимет трубку: "Извините, я ошибся номером", нежели просто
бросать трубку. Помните правило: чем больше людей вы разозлите, тем
больше вероятность, что вас начнут преследовать и, в конце концов, нака-
жут.
при ЗАНЯТИЯХ СОЦИАЛЬНОЙ инженерией
Социальная инженерия, а еще чаше обратная социальная инженерия, пред-
полагает контакт с зарегистрированным пользователем по телефону или пос-
редством электронной почты. Это рискованно, так как при этом вы даете
свой адрес или телефонный номер людям, которых собираетесь обмануть. Для
решения данной проблемы хакеры разработали несколько оригинальных мето-
дов.
Однажды я вышел на небольшое предприятие, которое закрывалось на нес-
колько недель. Проведя некоторые исследования и свершив несколько взло-
мов, мне удалось найти программу, которая оставляла сообщения на их ав-
тоответчике. С ее помощью я смог входить в контакт с людьми, не сообщая
им, кто я такой. Я поместил телефонную рекламу компьютерной сети, приг-
лашавшую людей звонить и оставлять свои имена и данные. Я мог в любое
время вызвать компьютер, набрать заветный код и прослушать эти сообще-
ния. Когда предприятие вновь открылось, я позвонил им, сказав, что я из
телефонной компании, и сообщил владельцу, что несколько линий пересек-
лись, из-за чего к ним иногда могут проходить непонятные звонки.
Некоторые хакеры просто переводят телефонные автоматы в резидентное
состояние и работают с них. Для занятий социальной инженерией по почте
можно арендовать личный почтовый яшик. Один хакер нашел более простое
решение. Он заметил, что почтовый яшик в колледже, находящийся прямо под
его ящиком, всегда пустует и, по-видимому, никому не принадлежит. Он
долгое время пользовался им, с помощью нехитрого приспособления опуская
туда свою секретную корреспонденцию (позднее я показал ему, как откры-
вать эти ящики).
использование: телефона
Если хотите сохранить что-то в секрете, не говорите об этом по теле-
фону. Нельсон Рокфеллер
Если вы новичок, у вас может не возникнуть никаких затруднений с вы-
зовом удаленных компьютеров из собственного дома. Но однажды вы можете
оказаться в ситуации, когда не будете точно знать, не прослушивают ли
ваш телефон и не следят ли за тем, как вы используете компьютер. Значит,
если вы уже вышли из хакерского "детства", вам не следует делать неза-
конных вызовов из своего дома и вообще с любого телефона, по которому
вас могут выследить.
Неприятности могут произойти, даже если вы действительно новичок.
Представьте себе, что вы стали членом TECHRIME-USA BBS как раз тогда,
когда ФБР собирается начать акцию против системных операторов, использу-
ющих свои доски объявлений в нелегальных целях! Вам совсем не захочется
быть втянутым в это, особенно, если вы не делали ничего противозаконно-
го. Даже намек на полуправдивые слухи, циркулирующие по каналам техни-
ческого андеграунда, может заставить телефонные компании начать следить
за проходящими по их линиям модемными сообщениями и записывать их. Это
может проделываться автоматически с помощью детекторов, которые прослу-
шивают тоны модемов и передают их на записывающее устройство. В любом
случае надо учитывать следующее: 1. Технология, позволяющая делать такие
веши, существует, и 2. Известно, что прослушиваются очень многие телефо-
ны. Итак, если вам необходимо общаться с известными компьютерными прес-
тупниками, или с доказанными хакерами, соблюдайте крайнюю осторожность.
Делать телефонные вызовы можно не из дома, но откуда-либо еще. Воз-
можно, придется раскошелиться на портативный лап топ. Сделав это, купите
к нему также акустический соединитель и внешний модем. Все это обойдется
вам в одну-две тысячи долларов - гораздо меньше, чем потребует с вас ад-
вокат, если вы попадетесь. Акустический соединитель необходим, так как
не везде имеются телефонные розетки. Во внешний модем вы будете встав-
лять соединитель. Многие лап топы уже снабжены модемами, но это внутрен-
ние модемы, которые нельзя подсоединить к телефону.
Итак, вы обзавелись оборудованием. Куда бы его ^ поместить? Существу-
ет много возможностей. Ночью и на уик-энд бывает можно проникнуть в зда-
ние какого-нибудь большого офиса и, если дверь не заперта, устроиться в
одной из смежных комнат. Два года назад летом, прогуливаясь в центре
своего города около девяти вечера, я заметил, что окна всех учреждений
открыты - и это вечером! Днем стояла жара, и, вероятно, их таким образом
проветривали. Будь я в соответствующем настроении, я мог бы беспре-
пятственно проникнуть в любое здание и подключить свой портативный
компьютер к телефону, находясь всего в нескольких сотнях метров от поли-
цейского участка.
Если у вас водятся деньги, или вам удалось взломать какой-нибудь
счет, вы можете заниматься хакерством в гостинице или мотеле. Денежные
проблемы беспокоят хакеров и по другой причине. Телефонные счета растут,
как на дрожжах, поэтому многие хакеры являются также и фриками. Фрик -
это человек, занимающийся взломами телефонных сетей. Одним из основных
аспектов этого занятия является создание тональных кодов, которые зас-
тавляют телефонную систему выполнять специальные функции, такие, как
бесплатные звонки на дальние расстояния. Фрикерство, разумеется, предс-
тавляет собой обширную область для хакерских исследований, и с телефон-
ными системами - а особенно с компьютерами, обслуживающими эти системы,
- должен быть близко знаком каждый хакер. Многие хакеры считают, что лю-
бое другое хакерство, нежели взлом таких компьютеров, - это детские иг-
ры. В чем-то они правы.
Телефонные компьютерные сети - это невероятно большие, распространен-
ные, замечательные массивы хитроумных функций, громадных баз данных,
технических операций и прочих чудес, на фоне которых бледнеет все прочее
хакерство. Покинув ваш дом, телефонный сигнал отправляется на местную
АТС, которая управляет всеми телефонами вашего района. Каждая АТС управ-
ляется собственным компьютером. Такие компьютеры и являются потенци-
альными целями взломщиков телефонных компаний; если вы получите доступ к
компьютеру, у вас будет доступ ко всем телефонам, которыми он управляет.
Вы сможете включать и выключать телефоны, перенаправлять вызовы, изме-
нять номера. Не будь вы хакером, вы могли бы устроить таким образом не-
малый переполох.
Существуют также коммутируемые сети, которые соединяют между собой
компьютеры, управляющие коммутаторами. Из них можно проникнуть в регио-
нальные системы типа COSMOS (одной из функций которой является создание
и уничтожение телефонных номеров). Когда вы поближе познакомитесь с осо-
бенностями этих телефонных компьютеров, вы можете использовать их для
собственной зашиты. Например, вы не хотите делать хакерские телефонные
звонки из собственного дома. Вы можете соединиться с компьютером вашей
местной АТС, взять телефонные номера нескольких автоматов и сделать их
бесплатными. Затем вы можете взламывать из этих автоматов хоть целый
мир.
Вы можете также использовать региональную обслуживающую систему, что-
бы временно изменить ваш настоящий номер телефона на номер, допустим,
близлежащей церкви. Если ваши звонки и отследят, слежка отправится по
ложному пути. Должен заметить, что вызов удаленных компьютеров - не та-
кая безопасная вещь, как может показаться. Иногда соединение с помощью
телефона или компьютера дает ложное чувство защищенности, особенно, если
вы уже достигли успехов в хакерстве и фрикерстве и утратили чувство бди-
тельности. Не допускайте подобного. Всегда следуйте правилам безопаснос-
ти. Не приобретайте никаких привычек. Делайте звонки всегда из разных
мест и в разное время дня. Когда лучше всего делать вызовы? Каждый хакер
ответит на этот вопрос по-разному. Поздний вечер хорош тем, что систем-
ные администраторы, скорее всего, уже дома - но то же самое можно ска-
зать и про большинство полноправных пользователей, и вы со своим звонком
будете выделяться, как клоун на похоронах. Можно попытаться также зво-
нить в самый разгар рабочего времени, в середине утра и после обеда, но
в это время мэйнфрэймы работают медленнее всего, вашу деятельность нет-
рудно будет заметить, да и бюджет, который вы взломали, может быть за-
нят. Наилучшего времени для вызовов не существует - вам могут помочь
разве что исследования организации устройства компьютерной зашиты конк-
ретного предприятия. Замечайте время, в течение которого вы были соеди-
нены с машиной по телефону. Если это местный звонок, сигнал идет мгно-
венно, и чуть дольше - если вы звоните издалека. Но не стоит висеть по
полдня на одной и той же линии. Лучше сделать несколько вызовов с разных
телефонных номеров на разные номера доступа. Если на избранном вами
объекте имеется несколько коммутируемых линий, следует время от времени
бессистемно пользоваться каждой из них.
советы по лап топам
Если вы делаете вызов бог знает откуда со своего портативного лап то-
па, я могу предложить вам несколько полезных советов. Если вы находитесь
в незнакомом месте, например, в офисе, отеле, аудитории после уроков и
т. п., ваш лап топ является неоспоримой ценностью - до тех пор, пока он
работает. Никогда не подключайте ваш модем к незнакомому телефону. Сна-
чала убедитесь, что не сожжете таким образом ваше оборудование. Многие
конторы устанавливают свои собственные электронные телефонные системы,
или РВХ (private branch exchange) - частные телефонные станции, для вы-
полнения специальных функций, таких как переговоры внутри здания, либо
чтобы не дать определенным телефонам делать телефонные звонки на дальние
расстояния. По проводам некоторых РВХ течет ток, достаточный, чтобы пов-
редить ваш хрупкий модем. Чтобы проверить безопасность линии, сначала
попробуйте подсоединить к ней обычный дешевый телефон. Если он заработа-
ет, то и модем тоже будет работать. Телефоны, объединенные в РВХ, могут
не работать с вашим модемом из-за специальных звуковых или цифровых ко-
дов, используемых в локальных процедурах маршрутизации. Если на вашем
проверочном телефоне имеется сигнал в линии, но модем не работает, зна-
чит, данная РВХ неисправна. Для устранения этой проблемы вы можете вклю-
чить модем в телефонную розетку, а комнатный телефон (не тот, что взяли
для проверки!) - к модему (для этого вам может понадобиться специальный
двойной порт). Чтобы использовать модем, вы делаете звонок с комнатного
телефона, а затем, услышав звонок удаленного компьютера, включите модем
и подсоединяйтесь.
Вы можете приобрести устройства для обработки сигналов, проходящих
между телефоном и модемом. Такое устройство приспосабливает обычные сиг-
налы модема к цифровым системам вроде РВХ. Для вас это будет более при-
емлемым, особенно если вам часто приходится сталкиваться с РВХ. Иногда
попадаются такие места, где есть телефон, но нет розетки для вашего мо-
дема. В этом случае надо отвинтить рупор микрофона телефона и с помощью
кабеля с присоединенными "крокодильчиками" соединить красные и зеленые
провода вашего модема с двумя серебристыми контактами микрофона телефон-
ной трубки. Это может повлечь за собой возникновение слабого сигнала,
поэтому, если в вашем распоряжении есть настоящий телефонный аппарат (а
не одна трубка), снимите с него корпус и соедините красные, зеленые про-
вода модема с красными, зелеными проводами телефонного преобразователя.
Чтобы позвонить, вам придется придерживать рычаг телефона.
ваше походное снаряжение
Прежде чем выхолить на большую дорогу, не забудьте прихватить с собой
следующие предметы: лап топ, иди другой портативный компьютер. Обяза-
тельно модем. Лучше два: внутренний и внешний, с чашечками акустического
соединителя. Один небольшой, дешевый, надежный телефонный аппарат для
проверки напряжения на линии. Можно использовать готовый тестер, но те-
лефон удобнее использовать, например, в мотелях, где акустический соеди-
нитель может не подойти к местному телефону. Телефонный шнур с модульным
зажимом на одном конце и зажимами- "крокодилами" на другом. Ножницы для
обрезки проводов, отвертки и набор шнуров с портами разного размера.
ХОДЬБА на ЦЫПОЧКАХ
Большинство менеджеров смотрят даже на самых честных, избегающих раз-
рушений хакеров как на дьявольское отродье. Поэтому, если вас застали за
взломом чужих компьютеров, ждите неприятностей. Даже если ваш взлом не
принес никому вреда, вас все равно, скорее всего, накажут. Я читал
статьи о том, что компьютерные преступления ежегодно уносят, по крайней
мере, от 3 до 5 биллионов долларов. Другие же источники приводят данные
до ста биллионов. Лично мне даже три биллиона кажутся несколько завышен-
ной, для пущей убедительности, суммой. Но правительство и владельцы
предприятий считают иначе. Они понимают, что большинство компьютерных
преступлений остаются нераскрытыми, и реальные убытки могут оказаться
гораздо больше официальной суммы. Даже если все эти биллионы долларов -
не более, чем выдумки, государство и промышленники в них верят, и полны
решимости наказывать всякого, кто отнимает у них такие деньги.
Давайте теперь рассмотрим случай, произошедший с BBS Гринвудской
"Pretty Theft" ( "Вороватая милашка")-так звали одну женшину-хакера, с
которой я время от времени обшался. Однажды она послала мне на BBS сооб-
щение, в котором спрашивала, не знаю ли я, как проникнуть в компьютеры
одного госпиталя неподалеку от меня. Я был в недоумении - задача была
проше простого, и взлом данной системы можно назвать одним из моих пер-
вых успехов. При загрузке в эту систему появлялось следующее сообщение
(все имена и номера, разумеется, изменены):
Добро пожаловать в GFH-NET! 300-2400 бод (123)45&-7890 GREENWOOD
FAMILY HOSPITAL GFH-NET обслуживается Роджером Корнуоллом и Гарольдом
Липником. Если у вас возникнут вопросы или комментарии, напишите им по
электронной почте!!! Ваше имя? Введите имя и фамилию:
Ваш пароль? Если у вас нет пароля, нажмите "RETURN" после ввода:
Через несколько месяцев после того, как я активно занялся хакерством,
я сидел за компьютером и одновременно смотрел выпуск вечерних новостей.
В новостях я увидел репортаж об одном из членов правительства, который
сломал руку и был вертолетом отправлен в больницу. Тогда я подумал:
"Эге, ведь в больницах наверняка есть компьютеры, верно? Так почему бы
мне не взломать такой компьютер!" Итак, я раздобыл якобы закрытый номер
доступа в сеть Гринвудской семейной больницы, и в ответ на вызов получил
такой вот гостеприимный экран. Догадываетесь, что я сделал вслед за
этим? Нетрудно догадаться - я, конечно же, ввел в качестве имени имя
Роджера Корнуолла. К сожалению, у настоящего Роджера Корнуолла имелся
какой-то пароль; а нажав "RETURN", я просто получил сообщение об ошибке.
Тогда я попробовал имя Гарольд Липник. Тот же результат. Я достал теле-
фонную книгу, нашел телефонный номер Гринвудской семейной больницы и
позвонил. Женский голос сказал: - Гринвуд. Чем я могу вам помочь? - Из-
вините, - сказал я, - нельзя ли пригласить Тома? - Кого? - М-м... Есть у
вас один парень, я с ним уже говорил... Супервизор, или что-то в этом
роде... - Вы имеете в виду Аи Брауна? - спросила она. - Ну да, вот имен-
но. (Не знаю, почему я решил, что его зовут Том.) А он на месте? - Нет.
Ли ушел в пять. - Понятно, спасибо. - Пока.
Я вернулся к своему компьютеру, снова вызвал GFH-NET и попробовал
ввести в качестве имени "Ли Браун". Но мне опять не повезло. Впрочем,
сделав еще несколько телефонных звонков по разным телефонам данной
больницы, приведенным в книге, я вышел-таки на парня, не имевшего паро-
ля. GFH-NET, как выяснилось, не представляла собой ничего особенного.
Она не имела ничего обшего с больничными счетами, записями о пациентах и
т. п. Это была обычная медицинская BBS. Насколько мне удалось понять,
данная система была создана для того, чтобы студенты-медики могли обсуж-
дать различные проблемы с врачами. Никакой передачи файлов или чего-ни-
будь в этом роде; самая простая система сообщений. Она оказалась неинте-
ресной, но зато было интересно в нее проникать.
На следующий день я просматривал телефонные номера врачей на желтых
страницах, и нашел восемь номеров врачей Гринвудской больницы. Из них
трое не имели пароля. Таким образом, я был несколько озадачен тем, что у
Вороватой Милашки возникли затруднения с этим взломом. Я вызвал BBS
Гринвудской больницы, в первый раз за несколько лет, и, к своему удивле-
нию, наткнулся на такой вот угрожающий экран:
ДАННАЯ СИСТЕМА ПРЕДНАЗНАЧЕНА ТОЛЬКО ААЯ САНКЦИОНИРОВАННЫХ ПОЛЬЗОВАТЕ-
ЛЕЙ! ЕСЛИ ВЫ НЕ ЯВЛЯЕТЕСЬ ТАКОВЫМ, ВАМ СЛЕДУЕТ НЕЗАМЕДЛИТЕЛЬНО ОТКЛЮ-
ЧИТЬСЯ!
Всю полезную информацию как ветром сдуло! Осталась только это грозное
предупреждение и бесполезное приглашение к вводу пароля. Я попытался
войти под теми же именами, которыми пользовался когда-то, и обнаружил,
что все они обзавелись паролями. Затем я попытался прибегнуть к соци-
альной инженерии, но все те, с кем я разговаривал, словно воды в рот
набрали. (Впоследствии мне удалось проникнуть в настоящую больничную
систему с помощью нескольких милых секретарш из административного отде-
ла.) Я отправил Вороватой Милашке ответное письмо по электронной почте,
в котором спрашивал, что же там произошло. На следующий день я получил
ответ
В прошлом месяце мой друг лежал в больнице, и мне захотелось взгля-
нуть, не удастся ли изменить его счет. Я помнила, что года два тому на-
зад плавал мне этот номер, я посмотрела в блокнот и, к своему удивлению,
обнаружила, что номер по-прежнему там. Я знала, как зовут лечащего врача
моего приятеля, а навещая его в больнице, я узнала еще больше из спра-
вочной системы и объявлений на стенах. Затем я пыталась войти в систему,
используя все эти имена, но в это время появимся системный оператор и
вышвырнул меня. И каждый раз, когда я хотела продолжить свои попытки,
происходило то же самое. Но на следующее утро, около восьми часов, мне
наконец удалось проникнуть в систему. Один из врачей, имя которого я ис-
пользовала, вводил вместо пароля собственное имя. Ты, наверно, догадыва-
ешься, что изменить счет моего друга мне не удалось, и больше вообще ни-
чего не удалось...после того, как я ввела имя и пароль, система просто
зависла. Вечером я попыталась еще раз, и вместо запроса имени на экране
появилось следующее сообщение:
БОЛЬШАЯ ЧАСТЬ ВАЖНЫХ ФАЙЛОВ БЫЛА УНИЧТОЖЕНА КЕМ-ТО ИЛИ ЧЕМ-ТО. СИСТЕ-
МА ВРЕМЕННО ПРЕКРАЩАЕТ СВОЮ РАБОТУ- РОАЖЕР.
Через неделю я попыталась проникнуть в систему еще раз, но безуспеш-
но. Мне кажется, системный оператор решил, что я или кто-то еще уничто-
жил файлы, хотя на самом деле я этого не делала. Несколько дней назад я
позвонила еще раз, просто так, и увидела - ну, ты знаешь, что. Как вид-
но, они поумнели!
Да, Милашка была права. Они действительно поумнели и усилили свою за-
щиту. Вот почему хакерам не следует открыто подходить к системе или
привлекать внимание каким-либо другим способом. На самом деле существует
только один случай, когда следует обнаруживать себя системному операто-
ру, и только тогда, когда вы уже изучили всю систему и больше никогда не
собираетесь в нее возвращаться. Кое в чем Рожер и Гарольд действительно
поумнели, а кое в чем нет. Я проявил некоторое упорство и снова взломал
GFH-NET. Как выяснилось, я и сам малость поумнел: медицинские беседы
между докторами и студентами показались мне гораздо более понятными, чем
каких-то два года назад. А может, это студенты поглупели? Я увидел также
старое объявление одного из системных операторов. Он рассказывал то, что
ему было известно о случившемся инциденте с системой (а известно ему бы-
ло немного.) Речь в основном шла о том, что определенные файлы были
уничтожены, а многие объявления заменены натуралистическими описаниями
особенностей женской анатомии. Автор, похоже, считал, что файлы могли
быть стерты или каким-то недоумком-оператором, либо хакером-злоумышлен-
ником. После некоторых исследований я обнаружил, что, хотя Данная опция
и не присутствует в меню, нажатие клавиши "F" отправляет прямо в несу-
ществующую систему передачи файлов. Подумав несколько минут, я ясно уви-
дел, каким образом можно было подгрузить программу уничтожения любых
файлов корневой директории после перезагрузки системы. На следующий день
я послал системным операторам больницы длинное письмо, в котором подроб-
но объяснял, каким образом можно устранить данную проблему, и как ликви-
дировать другие прорехи в защите. Подписался я так: "Искренне ваша, по-
лай Ваниа Хакер". Затем я снова вызвал BBS и загрузил им свое послание.
Вскоре после этого я получил сообщение от Милашки: "В больнице появился
новый экран загрузки. Там написано: "СПАСИБО, ПОЛАЙ! - Р.К. и Г.Л." Я
был совершенно счастлив.
Уроки, полученные в больнице
Вы уже знаете, что системные операторы не жаждут приветствовать вас в
своей системе. Поэтому-то вы и совершаете взлом. Но если вы обнаружите
свое присутствие, у вас, естественно, возникнут осложнения.
Системные операторы GFH-NET чуть с ума не посходили, когда поняли,
что их компьютеры взломаны, и сделали так, что проникнуть в систему ста-
ло намного труднее. В случаях с такими маленькими BBS не имеет большого
значения, проникнете вы в них, или нет, но если вы имеете дело с чем-то
вроде правительственной организации, дополнительные сложности вам вовсе
ни к чему.
Если вы каким-то образом обнаруживаете свое присутствие - например,
вводя в качестве пароля подряд все слова из словаря, и каждый раз полу-
чая сообщение "НЕПРАВИЛЬНО ВВЕДЕНЫ ВХОДНЫЕ ДАННЫЕ", - системные операто-
ры, как минимум, обеспокоятся. Это означает, что вам уже не удастся по-
лучить никакой информации по телефону, а также возможно изменение паро-
лей всех легальных пользователей либо чистка неиспользуемых бюджетов,
которая, впрочем, может облегчить вход. С другой стороны, если вы испы-
тываете теплые чувства по отношению к той или иной системе, и не хотите,
чтобы ей был причинен вред (и вас мало беспокоит то, что вы можете в нее
никогда больше не вернуться), вы можете принять решение известить опера-
торов обо всех маленьких недостатках, которые вы обнаружили в их замеча-
тельной системе. Во многих случаях вам просто не поверят. Они могут даже
не потрудиться проверить ваши сообщения, либо потому, что уверены в
собственной непогрешимости, либо потому, что примут вашу информацию за
какую-то уловку, да бог знает, почему еще. Но если они действительно по-
верят вам и примут ваши советы, они будут весьма благодарны и, если вы
попросите, наградят вас доступом невысокого уровня или сообщат какие-ни-
будь интересные сведения. Скажите им, что вы будете их неофициальным
"советником по безопасности". Некоторые из них с радостью примут ваше
предложение, хотя остальные предпочтут больше не иметь с вами дела.
Зашита BBS
Этот раздел посвящен двум предметам безопасного использования BBS ха-
керами: хакер-пользователь и хакер - системный оператор. Эти две ипоста-
си тесно взаимосвязаны, поскольку системные операторы одной BBS могут в
то же время являться пользователями других. Вы должны применять эти меры
предосторожности на всех BBS, которые вы используете и запускаете, и не
стоит. связываться с системами, которые не обеспечивают высокой степени
хакерской безопасности.
Не помешайте сообщений, содержащих сведения о нелегальной деятельнос-
ти на BBS, в безопасности которых вы не уверены полностью. Не следует
также расписывать свои хакерские достижения в своей личной электронной
переписке. Если вы всерьез увлечены электронными системами объявлений,
постарайтесь всеми силами подружиться с "неблагонадежными" системами,
если не хотите портить себе перспективу вашего дальнейшего существования
в компьютерном мире. Но всегда следует убедиться, что ваши сообщения на
этих досках никак не втянут вас ни во что криминальное. Поймите меня
правильно. Я вовсе не утверждаю, что размещение хакерских сообщений на
хакерских BBS гарантирует вам безопасность - это совсем не так. Если вы
начали делиться информацией с другими хакерами на хакерской BBS, вам
лучше убедиться, что системный оператор соблюдает следующие меры предос-
торожности: ложный фасад, спрятанные полдоски, полная двойная аноним-
ность, шифровка и проверка намерений. Самым главным аспектом любой ха-
керской группы, клуба или BBS является секретность. Настоящая хакерская
BBS не станет давать рекламу, поскольку не нуждается в новых членах. Ха-
керская BBS снаружи может казаться очень домашней, этакой семейной BBS,
но стоит набрать кодовое слово, не указанное в меню, ввести один-два па-
роля - и вот вы вошли в секретную область. Хакерская BBS должна также
заботиться о своей безопасности, разрешая вход в секретные разделы
только определенным пользователям, чтобы не дать несанкционированным ха-
керам-пользователям или псевдо хакерам взломать ваше место сбора. Любая
хакерская BBS, пренебрегающая этими простыми правилами, необходимыми,
чтобы казаться легальной, является несерьезной, опасной, и с ней не сле-
дует иметь дела. Многие BBS делают еще большие с глупости - я встречал
такие системы, для получения доступа в секретные разделы которых доста-
точно было набрать в качестве пароля слова вроде "DEATH" ("СМЕРТЬ") или
даже "PASSWORD" ("ПАРОЛЬ"). Нечего и говорить, что информация, которую
можно найти на таких досках, не обладает высокой ценностью, и обычно
состоит из взаимной перебранки между пользователями. Ни один новый
пользователь не должен быть до-пушен на хакерскую BBS до тех пор, пока
один или несколько действительных пользователей не смогут подтвердить,
что он не из полиции, что он будет соблюдать принятые в данном сообщест-
ве нормы поведения, располагает полезной информацией и умеет держать
язык за зубами.
В качестве системного оператора вы можете получить удовольствие, сос-
тавляя список правил, определяющих процедуру приема на BBS новых членов.
Помните о том, что, пока новый человек не будет принят на BBS, он не
должен даже знать о ее существовании. Это позволит вам избежать встречи
с полицейскими и сделать секреты системы доступными только для самых
лучших хакеров. Как только новый человек будет принят, частная информа-
ция о нем должна быть стерта из памяти компьютера.
Вообще, поразмыслите о тех BBS, членом которых вы являетесь на данный
момент. Нет ли среди них таких, которые могут накрыть во время полицейс-
кой облавы? Лаже если ни вы сами, ни остальные члены системы не соверша-
ют никаких нелегальных действий в данной системе, федеральным агентам на
это наплевать. Если вы не хотите оказаться замешанным в деле о
компьютерном преступлении, даже незначительном, попросите оператора под-
польной BBS, членом которой вы являетесь, заменить вашу личную информа-
цию - имя, адрес, телефон, - на ложную. Если вы решили распрощаться с
какой-либо BBS, обязательно информируйте оператора о том, что вы хотите,
чтобы ваша информация была уничтожена. (Одна из вполне законных - с точ-
ки зрения хакера, конечно, - причин для взлома BBS - именно желание убе-
диться, что такая информация была изменена или уничтожена.) Обязательно
проделывайте все эти веши, поскольку блюстители порядка обожают заста-
вать хакеров врасплох. В случае, если представитель закона не сомневает-
ся в том, что конкретный хакер пользовался конкретной хакерской BBS, он
может и сам совершить взлом, чтобы добраться до настоящего имени этого
хакера. Так или иначе, убедитесь в том, что ваши настоящие данные никог-
да не всплывут в мутной водице.
Прежде чем мы продолжим разговор о том, что следует делать, будучи
системным оператором хакерской BBS, я хотел бы привести наглядный пример
того, что случается с хакерами, которые НЕ следуют приведенным выше со-
ветам. В 1986 году в Детройте появилась BBS с простым, но высокопарным
названием - "The ВоагсЬ(игра слов -доска или министерство, совет и т.
п.) Аоска использовала компьютер НР2000, и влекла к себе хакеров и кра-
керов (а также тех, кто только хотел стать таковыми) отовсюду, 20-го ав-
густа при загрузке в систему на экране появлялось следующее сообщение:
Добро пожаловать на "осиную" BBS команды (1-ТЕАМ) МАЙКА ВЕНЛААНЛА!
(Компьютерное обеспечение - BOARDSCAN) 66 мегабайт 300,1200 бод - 24 ча-
са. V нас есть (3) линии - и ни одной занятой. 313-ХХХ-ХХХХ
Если в тот день вы вызывали систему и читали новые сообщения, вас
могло удивить такое сообщение:
Лоска объявлений:
Общая информация и BBS Сообщение: 41 Заголовок: ВАС НАДУЛИ!!!
Кому: ВСЕМ
От кого: ГЛАВНЫЙ ТЕХНИК Отправлено: 8,20,86 @ 12.08 часов
Приветствуем:
Вы находитесь на THE BOARD, "осиной" BBS, оператор МАЙК ВЕНАЛАНА из
команды WDIV-TV. Цель:
продемонстрировать и задокументировать существование криминальной и
потенциально противозаконной деятельности хакеров и телефонных мошенни-
ков, или так называемого "хакерского сообщества".
Благодарим вас за сотрудничество. В течение последних полутора меся-
цев мы получили от вас информацию всех видов, которая обнаруживает ваше
участие в подделке кредитных карточек, телефонных счетов, вандализме и,
возможно, в насильственном проникновении в государственные компьютеры
либо компьютеры общественной безопасности. Самое главное, теперь у нас
есть ваши объявления, ваши электронные адреса, и - что важнее всего -
ваши НАСТОЯЩИЕ имена и адреса. Что мы собираемся со всем этим делать? Не
уходите с канала News 4. Я планирую специальные серии докладов о наших
экспериментах с THE BOARD, которую посещали пользователи от побережья до
побережья, а также пользователи Канады в возрасте от 12 до 48 лет. Наши
постоянные пользователи знали меня как ГЛАВНОГО ТЕХНИКА, не считая дру-
гих ID. Ажон Максфилд из Boardscan
являлся нашим консультантом и обеспечил нам НР2000, который поддержи-
вал это "осиное гнездо". С помошью ретрансляции звонков и других совре-
менных средств, которые стали возможными благодаря телефонной техноло-
гии, данная BBS взаимодействовала с удаленными пользователями, находясь
непосредственно здесь, в Детройте. Когда будут готовы наши доклады? Че-
рез несколько недель мы собираемся непосредственно вступить в контакт с
многими из вас, подключив полицию и агентов по безопасности из компаний
по производству кредитных карточек и из телефонных служб. Докладов будет
чертовски много. Спасибо за помошь. И не затрудняйте себя излишним бес-
покойством. Помните - у нас есть ВАШИ настоящие имена.
Майк Вендланд The ,-team WDIV, Detroit, Ml.
Доска объявлений:
Основная информация и BBS Сообщение: 42 Заголовок: BOARDSCAN Кому:
ВСЕМ
От кого: КОСИАЬШИК Отправлено: 8,20,86 @ 3.31 часа
Это Джон Максфилд из Boardscan (1). Приветствую! Просьба отправлять
все бомбы Майку Вендлан-ду из WDIV, Detroit. Эта доска - его идея. КО-
СИАЬШИК (он же Cable Pair)
Нужны ли здесь какие-либо комментарии? Теперь вы видите, что люди,
которые охотятся за хакерами - то есть, за ВАМИ, - отнюдь не просто ту-
пые копы. Максфилд знал достаточно, чтобы придумать прозвища "k001 ",
типа Косильшика (The Reaper) и Cable Pair. Пароль для новых пользовате-
лей, желающих попасть в систему, был HEL-N555,Elite,3 - неплохой пароль,
если принять во внимание его происхождение. Макс-филды разбираются в ха-
керстве не хуже, чем мы с вами. Они знают нашу культуру, жаргон и способ
мышления. Последнее причиняет особенно много неприятностей, а значит,
вам следует обладать своим собственным стилем мышления. Вы не станете
хакером высшего класса, пока не научитесь полностью использовать свой
здравый смысл. Помните об этом, вызывая BBS. У нас есть право запускать
свои собственные BBS и обмениваться информацией с их помошью. Но инфор-
мацию с хакерской доски вы вряд ли стали бы показывать своей матушке.
Заявления типа "На данной BBS запрошены любые противозаконные дискус-
сии..." бесполезны, но они могут послужить дополнением к следующему ут-
верждению: многие традиционные законы против хакерства говорят о "наме-
ренном причинении вреда". Можно ли доказать, что хакер или кракер умыш-
ленно повредил компьютер? Если вы основали хакерскую BBS или клуб, вы
должны убедиться в честности намерений ее участников. Пусть они подпишут
соглашение о том, что они никогда не нанесут умышленного вреда чужому
компьютеру или его содержимому, что обмен информацией, которая появляет-
ся на BBS, имеет под собой исключительно познавательную цель, что ника-
кие обсуждения нелегальной деятельности не станут преследоваться и т. д.
Таким образом члены BBS будут следовать вашему своду правил "хакерского
кодекса чести", который может появляться на экране во время прохождения
процедуры загрузки. Такое соглашение, возможно, и не убережет вас от
столкновения с законом, но позволит вам достичь двух целей: нарушившие
соглашение члены BBS будут исключаться; а судьи, благодаря ему, возмож-
но, поверят, что ваша BBS - всего-навсего невинный кружок для людей, ко-
торых объединяет общее хобби. Системным операторам стоит заставить
участников своей BBS подписать такое соглашение еще и затем, чтобы в
случае рейда блюстителей закона пользователи могли на законном основании
потребовать вернуть им деньги за разрушенное оборудование, потерянное
время, ложные аресты, причиненное беспокойство и т. п.
Электронную почту следует всегда держать под рукой, чтобы можно было
истолковать в свою пользу Акт о неприкосновенности электронных коммуни-
каций. Данный акт предусматривает арест каждого служителя закона, кото-
рый прочтет электронную почту, являющуюся частной в течение 180 дней.
Подобное же, впрочем, ждет каждого пользователя, хранящего свою почту на
вашей BBS. Итак, если ваши веселые хакеры подпишут такое соглашение и у
каждого пользователя будет храниться образец электронной почты (которая
может обновляться каждые 180 дней), вам следует продемонстрировать все
это вторгшимся на вашу территорию полицейским. Можно сделать для них
специальное сообщение о том, что, в соответствии с законом, некоторые
хранящиеся в данной системе материалы и электронная почта, а также сама
система и компьютер, на котором она расположена, по закону являются неп-
рикосновенной частной собственностью. Как системный оператор, можете
попросить их довести до вашего сведения любую информацию о незаконной
деятельности в рамках системы, если таковая будет обнаружена, поскольку
вы "не потерпите подобного на своей BBS".
Джон Максфилд, консультант по компьютерной безопасности, просматрива-
ет BBS в поисках свидетельств хакерской деятельности, а обнаружив их,
информирует об этом компанию, подвергшуюся взлому. Вы сами знаете, как
хрупка бывает компьютерная безопасность. Размещая сообщения или посылая
электронную почту на BBS, вы словно открываете ее всему миру. Не позво-
ляйте таким вот охотникам на хакеров копаться в ваших личных делах.
Другие меры по обеспечению безопасности в режиме онлайн
Если вы станете следовать какой-либо определенной схеме, вам станет
проще жить, но зато другим будет легче найти то, что вы хотели бы спря-
тать, и заметить вас, когда вы предпочли бы остаться незамеченным. Один
работник нефтяной компании попросил системного менеджера каждый раз до
начала компьютерного сеанса устанавливать для него временные резервные
записи, чтобы он мог прочесть их перед тем, как приступить к работе. Ме-
неджер сразу заподозрил, что этот человек ищет резервные данные, которые
сохраняли до него на этих лентах другие сотрудники. Этого промышленного
шпиона, как и многих других, поймали из-за того, что он действовал в
рамках определенных установок. Преступники, в том числе и хакеры, любят
создавать планы своих действий. Но любой придуманный вам план должен со-
держать в себе элементы случайности. Не позволяйте себе всегда делать
вызовы удаленного компьютера в одной то же время, использовать одни и те
же рабочие станции или телефоны, поскольку в один прекрасный день, придя
на излюбленное вами место, вы можете обнаружить, что некто поджидает вас
там с парой наручников.
Однажды мне в руки попал список номеров социальной безопасности: это
был первый урок в компьютерном классе, и профессор попросил студентам
сделать для него список с их именами и номерами, чтобы затем создать их
компьютерные бюджеты. Я подождал, пока бюджегы будут созданы, но не стал
перебирать все подряд. Вместо этого я вводил новое имя через каждые нес-
колько часов чтобы создать впечатление, что это разные люди входят в
систему под своими именами. После первой загрузки система попросила меня
сменить мой пароль. После этого мне удалось использовать команду измене-
ния паролей операционной системы, чтобы настоящий пользователь смог вой-
ти в нее, введя свой номер социальной безопасности. Но в каждой из
пользовательских директорий я оставил спрятанную программу, дабы позднее
использовать ее для удаленного просмотра файлов и игр. Если вы попадете
в ситуацию, когда будете не в состоянии сменить измененный вами пароль
обратно на пароль легального пользователя, попытайтесь снова ввести па-
роль, подобный номеру социальной безопасности - например, 123-45-6780
вместо 123-45-6789, словно вводивший пароль ошибся клавишей. Переходя от
одного взломанного бюджета к следующему, важно изменить также свой образ
действия. Как вам известно, оказавшись в системе, следует постараться
создать новый бюджет для себя. Но всегда используйте разное имя и па-
роль, причем вводимые данные должны иметь как можно меньше отношения к
реальным данным о вашей персоне.
Журналы регистрации (Log-файлы)
Вам не составит труда заставить производителей продукции по
компьютерной защите послать вам по электронной почте всю информацию об
их товарах. Аля меня имеет значение, в основном, такое программное обес-
печение, которое незаметно следит за тем, что происходит в системе, про-
веряет ресурсы системы на предмет неправильного и беспорядочного ис-
пользования и ведет журнал регистрации на диске или в распечатках. Сот-
рудник компании может заглянуть в журнал и сказать себе: "Ого! М-р Полт-
ри каждый раз входит в систему в три часа ночи. Странно... Надо бы пого-
ворить с ним..." Внезапно вы оказываетесь в опасной ситуации, даже не
зная об этом.
Производя исследования конкретного компьютера, который вы собираетесь
взломать, вы узнаете, какие из программ компьютерной зашиты используются
в данном случае (можно узнать об этом у системных операторов, прикинув-
шись консультантом по компьютерам, или зайти в библиотеку компании и
заглянуть в справочник). Закажите у производителя программ по защите об-
разцы его продукции, чтобы "знать своего врага в лицо". Журналы регист-
рации могут предупреждать администраторов обо всех ваших привычках. Даже
если вы не собираетесь обзаводиться привычками, вы, возможно, станете
причиной каких-либо проблем, что также будет отражено в журнале регист-
рации. Если вы не собираетесь немедленно покидать взломанный компьютер,
а, например, хотите выходить из него в сеть, вы должны обнаружить следя-
щую программу компьютерной зашиты и
обезвредить ее. Не стоит разрушать такую программу, просто перепрог-
раммируйте ее так, чтобы она оставляла без внимания ваш вход в систему.
Иди выясните, каким образом она ведет запись происходящего и посмотрите
нельзя ли уничтожить записи вашей деятельности. Если вы сможете это сде-
лать - прекрасно, значит, вам, скорее всего, достался корневой доступ.
Если вы в течение некоторого времени загружались одним и тем же образом,
вам надо изменить соответствующие записи, чтобы создать впечатление слу-
чайности при прохождении входных процедур. Возможно, вам также удастся
использовать команду установки времени или даты, чтобы в свою очередь
следить за следящей программой.
ВНИМАНИЕ!
Очень многие хакеры, пытаясь осторожно отредактировать записи следя-
щей программы со своими действиями, обнаруживали к своему ужасу, что
уничтожили больше, чем требовалось. Другие пытались оказать помощь, очи-
щая грязную программу и т. п., что приводило к различным несчастьям.
Всегда создавайте резервные копии, особенно на компьютерах, которые при-
надлежат не вам. Если вам необходимо изменить чужой файл, изменяйте его
копию. Затем убедитесь, что сделали все правильно, и только после этого
уничтожайте оригинал и переименовывайте копию.
Одни из простейших задач, которую выполняют большинство следящих
программ и многие средства зашиты ОС - запись неудачных попыток входа в
систему. Аля того, чтобы узнать, каким образом избранный вами компьютер
реагирует на неправильные входные данные, вам опять же понадобятся исс-
ледования. Некоторые программы позволяют сделать три-четыре попытки вво-
да комбинации имя, пароль, после чего перезагружаются, сохраняя послед-
нюю попытку. В этом случае вместо ввода последнего пароля лучше нажать
Control-C или что-то другое, позволяющее вернуться к предыдущему уровню
взаимодействия.
Следящие программы могут стать досадной помехой при такой большой ра-
боте, как атака с помощью грубой силы. Если получится, попробуйте напи-
сать программу для перебора паролей так, чтобы обмануть журнал регистра-
ции. Можно обратиться прямо к аппаратному обеспечению, или, в зависимос-
ти от того, какие веши записывает журнал, переименовать могущие пока-
заться подозрительными команды.
Распечатанные журналы являются большой проблемой. Можно попытаться
изменить записи на ленте или диске, но что если программа зашиты однов-
ременно делает распечатку происходящего? Тут-то ничего уже не исправишь.
Не допускайте ошибок. Ограничьте подозрительную деятельность до тех пор,
пока не сможете вывести из строя принтер. Возможно, вам удастся запрог-
раммировать принтер на печать несуществующим шрифтом, или если принтер
цветной, на печать таким цветом, которого нет на ленте или картридже.
Конечно, если вы действуете по телефонной линии, вам неизвестно, какое
оборудование используется. Впрочем, существует еще возможность заставить
компьютер выводить данные на другой, несуществующий принтер. Иногда уда-
ется даже заставить компьютер думать, что он выводит данные на принтер,
в то время как они идут через его модем - в таком случае, вы будете по-
лучать репортажи о своей собственной деятельности.
Более неприятная разновидность журналов регистрации ведет запись: кто
из пользователей что сделал, когда и почему. В некоторых компаниях сот-
рудники заносят в журнал все телефонные звонки, а каждый месяц сравнива-
ют сделанные записи с телефонными счетами. Если вы проникнете в офис и
станете делать удаленные вызовы, вас легко обнаружат. Лаже если вы зани-
маетесь этим дома, или в телефонной будке, журнал может вас засечь. Ком-
пании могут заносить в журнал приход и уход сотрудников и то, как ис-
пользуется оборудование. В этом случае нельзя допустить ни малейшей
ошибки.
"в людях" и на местности
Занятия хакерством на людях - взлом общественных компьютеров или тер-
миналов, социальная инженерия, даже исследования в библиотеке, и т. п.,
- гораздо опаснее, нежели занятия хакерством у себя дома. В этом случае
появляется дополнительная опасность того, что вас узнают или арестуют.
Выбирая место для "публичного" хакерства, используйте проверенные
взломшические уловки. Когда взломщик входит в дом, он прежде всего нахо-
дит все выходы. Не садитесь за компьютер, от которого можно убежать
только в одном направлении. Взломщик всегда рад любому кусту, за которым
можно спрятаться; постарайтесь выбрать компьютер, который был бы ка-
ким-то образом "спрятан", если за спиной у вас будет стена, а впереди -
что-то еще, никто не сможет заглянуть вам через плечо.
Никогда не позволяйте себе забыть, где вы находитесь, увлекшись рабо-
той. Ведь именно это и происходит с обычными пользователями, когда вы
занимаетесь "подглядыванием через плечо". Хакер должен думать о безопас-
ности больше, чем легальный пользователь. Приготовьте правдоподобную ис-
торию на случай, если вас заметят. Одевайтесь соответственно случаю, и
всегда в чистую одежду. Наконец, помните, что в компьютерном зале почти
всегда найдется хотя бы один хакер или кракер. Опасайтесь "подглядывате-
лей" и прочих хитрецов. Сидя за общественным компьютером, я всегда нес-
колько раз нажимаю клавишу "Break" перед окончательной загрузкой, на
случай, если кто-то установил поддельную программу-ловушку. При выходе
тоже соблюдайте осторожность. Некоторые терминалы снабжены буфером экра-
на. Этот буфер после выхода из системы часто не очищается сразу, и вы
можете со спокойной душой выйти из-за компьютера, оставив на нем запись
всех проделанных вами действий.
связь с компъютером прервана: минмизация потерь
Но что, если все эти советы вам не помогут, и вас все-таки поймают?
Стоит подготовиться к такому повороту событий, чтобы блюстители закона
не могли найти, в чем бы вас обвинить.
сопровождение вашего компьютера
Следует регулярно просматривать файлы, хранящиеся на вашем компьюте-
ре, и уничтожать те, которые вы незаконно присвоили. Не просто стирайте
их: записывайте на их место тексты, состоящие из единственного повторяю-
щегося символа, шифруйте самыми сложными ключами, и только затем стирай-
те. Можно использовать программу "Wipefile". Тогда компьютерным копам не
к чему будет придраться. Помните, что иногда куски файлов теряются, или
отрываются от основной части, или дублируются где-нибудь на диске. Регу-
лярно ишите таких "сироток" и стирайте их, если они содержат что-то не-
легальное. Аюбой файл, который вы не можете просто уничтожить, надо шиф-
ровать и, в идеале, скрывать под не вызывающим подозрений именем.
На вашем компьютере могут быть и другие веши, которые можно использо-
вать в качестве обвинения против вас: терминальные программы, автонабо-
ры, базы данных с номерами модемов и кодов доступа, списки номеров BBS и
т. п. Чтобы сделать их безопасными, наряду с программными "замками" на
своем компьютере я использую замки физические.
Прежде чем начать работу, мои компьютеры проверяют, был ли набран на
клавиатуре определенный ключ. Если компьютер загружается, не обнаружив
ключа, он знает: что-то не так. Тогда он вызывает подпрограмму времени и
даты, которая показывает правильное время и дату, тем самым давая мне
возможность откорректировать их. Я должен ввести определенные время и
дату, в противном же случае компьютер выдаст сообщение "ИДЕТ ЗАГРУЗКА
МЕНЮ" и перенесет директорию, в которой я храню все свои безобразия. Там
тоже будет открытое меню, но в него никто не сможет войти или выйти из
него, не введя правильный пароль. К счастью, мои компьютеры ни разу не
конфисковали. Если это произойдет, мне жаль того простака, которому при-
дется продираться сквозь насаженные мною дебри; все мои системы настрое-
ны на уничтожение незаконного содержимого в определенных ситуациях. Даже
если он подготовится к этому, он не сможет узнать, как это предотвра-
тить!
Как хранить остальные матерьялы
Если у служителя закона имеется ордер на ваш арест, он сможет совер-
шенно легально забрать все ваши компьютеры, периферийное оборудование,
чистые дискеты и аудиокассеты, коммерческое программное обеспечение и
документацию, распечатки, телефоны и т. п. - любое электронное оборудо-
вание, равно как и любые бумаги, подтверждающие, что вы являетесь вла-
дельцем этого оборудования, книги, журналы - все, что угодно. Именно так
и происходит во время полицейских рейдов. Вдобавок, если преступления, в
которых вы подозреваетесь, связаны с конкретным местом или человеком, у
вас заберут любые свидетельства того, что существует связь между этим
местом, или личностью, и совершенным преступлением. Ордера на арест пи-
шутся специально для того, чтобы узаконить захват такого количества
предметов, и будьте уверены - они возьмут все, что захотят. И не рассчи-
тывайте, что вам хоть что-то вернут. Именно поэтому вначале я упоминал,
что хакеру необязательно иметь собственный компьютер.
Печально, но факт - вам лучше всего прятать свое имущество, когда вы
не находитесь дома или не пользуетесь им. Распечатки и заметки лучше
хранить в папках с названиями типа "Школьные сочинения", написанными
крупными буквами, - тогда они, может быть, и не привлекут внимания.
Весьма распространен миф о том, что компьютерные распечатки якобы не мо-
гут использоваться на суде в качестве вещественного доказательства, т.
к. их легко подделать. На самом деле распечатки являются таким же дока-
зательством, как и любые другие записи, если удастся доказать, что они
были сделаны во время подготовки или совершения незаконных действий.
Распечатки, сделанные позднее, и не вами, доказательством не являются.
Но, с другой стороны, если в памяти вашего компьютера хранятся свиде-
тельства ваших незаконных действий, блюстители закона найдут способ
представить их суду в качестве доказательства. (Правда, они настолько
любят разбивать конфискованные компьютеры, что вам, право же, не о чем
беспокоиться!)
Пряча свое имущество, важно сделать так, чтобы оно выглядело как неч-
то, не имеющее отношения к компьютерам или электронике. Офицеры полиции
умудряются получать такие ордера, которые разрешают им забирать все, что
имеет хотя бы отдаленное отношение к электричеству. Например, незаконная
информация подпольно распространяется на аудиокасоетах. Конечно, мы по-
местим подобную информацию на купленные в магазине кассеты с надписями
вроде "Битлз", но копы знают об этом, и захотят забрать все наши записи,
включая и те, которые выглядят совсем невинно.
Хакеры обмениваются информацией и хранят записи на дискетах. Значит,
если у вас есть коробка подобных дискет, вы не можете просто наклеить на
них этикетки с названиями игр - вас все равно заподозрят. К тому же, по-
лиция вряд ли станет разбираться с надписями на дискетах. Значит, вам
придется спрятать сами дискеты, способом, не имеющим отношения к техни-
ке. То же самое относится и к прочему электронному оборудованию. Так, я
храню свои резервные дискеты в коробке из-под крекеров - при этом я не
являюсь параноиком. Мой лаптоп хранится в большой коробке из-под хлопьев
на верхней полке чулана. Мне так спокойнее. Вы уже знаете, что компании
и предприятия могут оставлять ценную информацию в мусорных баках. Вам
необходимо осознать, что и ваш мусор может так же пригодиться тому, кто
хочет обвинить вас в компьютерном преступлении. Все подобные отходы сле-
дует сначала подвергать необратимому разрушению, а затем уносить по-
дальше от дома. Распечатки намачивайте, и лишь затем разрывайте. Содер-
жимое дискет шифруйте, потом уничтожайте. Дискеты размагничивайте
сильным магнитом, потом крошите на куски. Это не сумасшествие - методы
восстановления уничтоженной электронным способом информации существуют.
После все это можно выбросить в общественный мусорный контейнер. Я не
шучу! Следуйте этим советам - и на вас не навесят ярлык "похитителя про-
мышленных секретов"!
заключение: КАК сделать чтобы вас поймали
На этот раз я хотел бы предложить вам список методов, которые НЕ НАДО
использовать, иначе у вас
будут неприятности. Вот пять способов, с помощью которых можно схва-
тить хакера за руку: 1. С помощью слежки или техническими средствами. 2.
С помощью доносчика. 3. Объединив против него несколько агентств. 4. По
его ошибке, или 5. Узнав его.
Вас могут поймать, выследив по телефонным линиям или другими техни-
ческими средствами, вроде журналов регистрации. Так что не оставляйте за
собой следов. Все время меняйте компьютеры и телефоны, с которых вы де-
лаете удаленные вызовы. На вас могут донести. Будьте осторожны, общаясь
с другими хакерами. Не рассказывайте всем подряд о своих достижениях.
Прежде всего, обращайтесь с людьми, с которыми ведете разговоры о ха-
керстве или вместе занимаетесь хакерством, так, как вам хотелось бы,
чтобы они обращались с вами. Если на вас станут охотиться сразу много
агентств, вас непременно поймают. Не крадите, не разрушайте, не занимай-
тесь вандализмом. У хакеров и так неважная репутация, в основном, пото-
му, что большинство пытающихся практиковать хакерство - это прыщавые
псевдоанархисты старшего школьного возраста. Если вы соблюдаете хакерс-
кую этику, на вас не станут устраивать травлю. Вас могут поймать из-за
вашей собственной ошибки. Ошибкой является несоблюдение нижеследующих
предосторожностей.
Всегда подумайте, прежде чем действовать. Не раскрывайте никаких све-
дений о себе. Не забывайте уничтожать, а не стирать, резервные файлы;
это особенно касается временных файлов, которые создаются без вашего
участия, автоматически. Если вы будете осторожны, вам удастся практичес-
ки полностью избежать ошибок. Но даже самый осторожный хакерможет по-
пасться, веруя в стопроцентный успех своего плана действий, тогда как на
деле в нем куча недостатков. Например, в 1974 году преступник в Токио
пытался использовать одно из основных свойств электронной передачи дан-
ных - задержку, которая происходит в то время, когда данные идут по ка-
белям или телефонным линиям. Преступник открыл банковский счет, ис-
пользовав фальшивое имя Кобаяши, и начал потихоньку перетягивать не-
большие суммы из банкоматов, разбросанных по всей Японии. Каждый раз,
перетащив немного денег, он звонил в банк, чтобы узнать текущее состоя-
ние своего счета. Таким образом ему удалось выяснить, что центральному
компьютеру банка требуется двадцать минут, чтобы зарегистрировать отток
денег с удаленной машины. Позднее Кобаяши решил воспользоваться этой ин-
формацией. Он перевел на свой счет 5 миллионов йен, рассчитав, что у не-
го в запасе будет двадцать минут, чтобы унести ноги, пока служащие банка
станут ожидать, когда главный компьютер получит информацию о том, с ка-
кого автомата была снята такая сумма. План провалился - Кобаяши не поду-
мал, что программисты банка смогу перепрограммировать центральный
компьютер для немедленной идентификации использованной преступником ма-
шины. Грабитель не успел снять со счета свои деньги, как его схватили.
Просматривайте свои планы на случай неожиданных поворотов, и помните,
что по ту сторону линии могут быть люди, стремящиеся вас схватить. И,
наконец, вас могут узнать. Постарайтесь не выделяться среди массы людей.
Самый надежный способ никогда не попасться - никогда не начинать зани-
маться хакерством. Тогда все, что вы сможете делать с компьютером, - это
заниматься делами, решать задачки и иногда играть. Но, занявшись ха-
керством, вы приобретете целый мир. Вот и все. Желаю всем нам еще много
мирных счастливых взломов!

Предыдущий вопрос | Содержание | Следующий вопрос

 

Внимание!

1. Все книги являются собственностью их авторов.
2. Предназначены для частного просмотра.
3.Любое коммерческое использование категорически запрещено.

 

 


In-Server & Artificial Intelligence

Контакты

317197170

support[@]allk.ru

 

Ссылки

Art