На главную | Содержание | Назад | Вперёд
Наши друзья

 

 

«Людские» и на местности

Занятия хакерством на людях — взлом общественных компьюте­ров или терминалов, социальная инженерия и т. п. - гораздо опаснее, нежели занятия хакерством у себя дома. В этом случае появляется до­полнительная опасность того, что вас узнают или арестуют.
Выбирая место для «публичного» хакинга, используйте прове­ренные уловки взломщиков. Когда взломщик входит в дом, он прежде всего находит все выходы. Не садитесь за компьютер, от которого мож­но убежать только в одном направлении.
Взломщик всегда рад любому кусту, за которым можно спрятаться; постарайтесь выбрать компьютер, который был бы каким-то обра­зом спрятан, если за спиной у вас будет стена, а впереди — что-то еще, никто не сможет заглянуть вам через плечо. Никогда не позволяйте се­бе забыть, где вы находитесь, увлекшись работой. Ведь именно это и происходит с обычными пользователями, когда вы занимаетесь под­глядыванием через плечо. Хакер должен думать о безопасности боль­ше, чем легальный пользователь. Приготовьте правдоподобную исто­рию на случай, если вас заметят. Одевайтесь соответственно случаю и всегда в чистую одежду. Наконец, помните, что в компьютерном зале почти всегда найдется хотя бы один хакер или кракер. Опасайтесь «подглядывателей» и прочих хитрецов. Сидя за общественным ком­пьютером, я всегда несколько раз нажимаю клавишу «Break» перед
окончательной загрузкой на случай, если кто-то установил поддель­ную программу-ловушку. При выходе тоже соблюдайте осторожность. Некоторые терминалы снабжены буфером экрана. Этот буфер после выхода из системы часто не очищается сразу, и вы можете со спокой­ной душой выйти из-за компьютера, оставив на нем запись всех проде­ланных вами действий.
Минимизация потерь
Но что, если все эти советы вам не помогут и вас все-таки поймают? Стоит подготовиться к такому повороту событий, чтобы блюсти­тели закона не могли найти, в чем бы вас обвинить.
Сопровождение вашего компьютера
Следует регулярно просматривать файлы, хранящиеся на вашем
компьютере, и уничтожать те, которые вы незаконно присвоили...
Но не просто стирайте их!
Записывайте на их место тексты, состоящие из единственного повторяющегося символа, шифруйте самыми сложными ключами и только затем стирайте. Можно использовать программу «Vipefile». Тогда компьютерным «службистам» не к чему будет придраться. Помните, что иногда куски файлов теряются или отрываются от ос­новной части, или дублируются где-нибудь на диске. Регулярно ищи­те их и обязательно стирайте, если они содержат что-то нелегальное. Любой файл, который вы не можете просто уничтожить, надо шифро­вать и, в идеале, скрывать под невызывающим подозрений именем.
На вашем компьютере могут быть и другие вещи, которые мож­но использовать в качестве обвинения против вас: терминальные про­граммы, автонаборы базы данных с номерами модемов и кодов досту­па, списки номеров BBS и т. п.
Чтобы сделать их безопасными, наряду с программными «клю­чами» на нашем компьютере, мы используем замки физические. Прежде, чем начать работу, наши компьютеры проверяют, был ли на­бран на клавиатуре определенный ключ. Если компьютер загружается, не обнаружив ключа, он подсказывает нам: что-то не так. Тогда он вы­зывает подпрограмму времени и даты, которая показывает правильное время и дату, тем самым давая нам возможность откорректировать их. Мы должны ввести определенные время и дату, в противном же случае компьютер выдаст сообщение «ИДЕТ ЗАГРУЗКА МЕНЮ» и перене­сет директорию, в которой мы храним все свои безобразия. Там тоже будет открытое меню, но в него никто не сможет войти или выйти из него, не введя правильный пароль. К счастью, наши компьютеры ни
разу не конфисковывали. Если это произойдет, нам жаль того проста­ка, которому придется продираться сквозь насаженные нами дебри; все наши системы настроены на уничтожение незаконного содержи­мого в определенных ситуациях. Даже если он подготовится к этому, он не сможет узнать, как это предотвратить!
Как хранить остальные материалы?
Если у служителя закона имеется ордер на ваш арест, он сможет совершенно легально забрать все ваши компьютеры, периферийное оборудование, чистые дискеты и аудиокассеты, коммерческое программное и обеспечение, а также и документацию,
распечатки, телефоны и т. п.; любое электронное оборудование, равно как и любые бумаги, подтверждающие, что вы являетесь владельцем этого оборудования, книги, журналы - все, что угодно. Именно так и происходит во время милицейских рейдов. Вдобавок, если преступле-
ния, в которых вы подозреваетесь, связаны с конкретным местом или человеком, у вас заберут любые свидетельства того, что существует связь между этим местом или личностью и совершенным преступле­нием. Ордера на арест пишутся специально для того, чтобы узаконить захват такого количества предметов, и будьте уверены — они возьмут все, что захотят. И не рассчитывайте, что вам хоть что-то вернут. Именно поэтому вначале мы упоминали      что хакеру необязательно
иметь собственный компьютер.
Печально, но факт — вам лучше всего прятать свое имущество, когда вы не находитесь дома или не пользуетесь им. Распечатки и за­метки лучше хранить в папках с названиями, к примеру, «Школьные сочинения», написанными крупными буквами, — тогда они, может быть, и не привлекут внимания. Весьма распространен миф о что компьютерные распечатки якобы не могут использоваться на суде в качестве вещественного доказательства, т. к. их легко подделать. На самом деле распечатки являются таким же как и лю-
бые другие записи, если удастся доказать, что они были сделаны во время подготовки или
сделанные позднее и не вами, доказательством не являются. Но, с дру­гой если в памяти вашего компьютера хранятся свидетельст­ва ваших незаконных действий, блюстители закона найдут способ представить их суду в качестве доказательства.
Правда, они настолько любят присваивать конфискованные
компьютеры, что вам, право      не о чем беспокоиться!
Пряча свое имущество, важно сделать так, чтобы оно выглядело как нечто, не имеющее отношения к компьютерам или электронике.
Милиционеры даже умудряются получать такие ордера, которые раз­решают им забирать все, что имеет хотя бы отдаленное отношение к электричеству. Например, незаконная подпольно распро-
страняется на аудиокассетах. Конечно, мы поместим подобную ин­формацию на купленные в магазине кассеты с надписями вроде «Битлз», но милиционеры все же знают об этом и захотят забрать все наши записи, включая и те, которые выглядят совсем невинно. Хаке­ры обмениваются информацией и хранят записи на дискетах. Значит, если у вас есть коробка подобных дискет, вы не можете просто накле­ить на них этикетки с названиями игр — вас все равно заподозрят. К тому же, вряд ли станут разбираться с надписями на дискетах. Значит, вам придется спрятать сами дискеты способом, не имеющим отношения к технике. То же самое относится и к прочему электронно­му оборудованию. Так, мы храним свои резервные дискеты в коробке
из-под крекеров - при этом не являемся параноиками. Наш лаптоп
хранится в большой коробке из-под хлопьев на верхней полке шкафа. Нам почему-то так спокойнее...
Вы уже знаете, что компании и предприятия могут оставлять ценную информацию в мусорных баках. Вам необходимо осознать, что и ВАШ МУСОР может также пригодиться тому, кто хочет обвинить вас в компьютерном преступлении.
Поэтому все подобные отходы следует сначала подвергать нео­братимому разрушению, а затем уносить подальше от дома. Распечат­ки намачивайте и лишь затем разрывайте. Содержимое дискет шиф­руйте, потом уничтожайте. Дискеты размагничивайте сильным магни­том, потом крошите на куски. Это не сумасшествие — методы восста­новления уничтоженной электронным способом информации сущест­вуют. После все это можно выбросить в общественный мусорный кон­тейнер.
Мы нисколько не шутим!
Следуйте этим советам — и на вас не навесят ярлык похитителя
промышленных секретов!
Как сделать, чтобы вас поймали?
На этот раз мы хотели бы предложить вам список методов, кото­рые НЕ НАДО использовать, иначе у вас будут неприятности...
Вот пять способов, с помощью которых можно схватить хакера за руку:
1. С помощью слежки или техническими средствами.
2. С помощью доносчика.
3. Объединив против него несколько ведомств.
4. По его ошибке.
5. Узнав его.
Вас могут поймать, выследив по телефонным линиям или други­ми техническими средствами, вроде журналов регистрации. Так что не
оставляйте за собой следов.
Все время меняйте компьютеры и телефоны, с которых вы дела­ете удаленные вызовы.
На вас могут донести.
Будьте осторожны, общаясь с другими хакерами. Не рассказы­вайте всем подряд о своих достижениях. Прежде всего, обращайтесь с
людьми, с которыми ведете разговоры о хакерстве или вместе
етесь хакерством, так, как вам хотелось бы, чтобы они обращались с вами. Если на вас станут охотиться сразу несколько спецслужб, вас непременно поймают. Не крадите, не разрушайте, не занимайтесь ван­дализмом. У хакеров и так неважная репутация, в основном, потому, что большинство пытающихся практиковать хакерство - это прыща­вые псевдоанархисты старшего школьного возраста. Если вы соблюда­ете хакерскую этику, на вас не станут устраивать травлю. Вас могут поймать из-за вашей собственной ошибки. Ошибкой является несо­блюдение нижеследующих предосторожностей.
Всегда подумайте, прежде чем действовать. Не раскрывайте ни­каких сведений о себе. Не забывайте уничтожать, а не стирать, резерв­ные файлы; это особенно касается временных файлов, которые созда­ются без вашего участия, автоматически.
Если вы будете осторожны, вам удастся практически полностью избежать ошибок. Но даже самый осторожный хакер может попасться, веруя в стопроцентный успех своего плана действий, тогда как на деле в нем куча недостатков.
Например, в 1974 году преступник в Токио пытался использо­вать одно из основных свойств электронной передачи данных - за­держку, которая происходит в то время, когда данные идут по кабелям или телефонным линиям. Преступник открыл банковский счет, ис­пользовав фальшивое имя Кобаяшп, и начал потихоньку перетягивать небольшие суммы из банкоматов, разбросанных по всей Японии. Каж­дый раз, перетащив немного денег, он звонил в банк, чтобы узнать те­кущее состояние своего счета. Таким образом, ему удалось выяснить, что центральному компьютеру банка требуется двадцать минут, чтобы зарегистрировать отток денег с удаленной машины. Позднее Кобаяши
решил воспользоваться этой информацией. Он перевел на свой счет 5
миллионов йен, рассчитав, что у него в запасе будет двадцать минут, чтобы унести ноги, пока служащие банка станут ожидать, когда глав­ный компьютер получит информацию о том, с какого автомата была снята такая сумма. План провалился — Кобаяши не подумал, что про­граммисты банка смогу перепрограммировать центральный компьютер для немедленной идентификации использованной преступником ма­шины. Грабитель не успел снять со счета свои деньги, как его схватили.
Просматривайте свои планы на случай неожиданных поворотов и помните, что по ту сторону линии могут быть люди, стремящиеся вас схватить. И, наконец, вас могут узнать. Постарайтесь не выделяться среди массы людей. Самый надежный способ никогда не попасться -никогда не начинать заниматься хакерством. Тогда все, что вы сможе-
те делать с компьютером, — это заниматься делами, решать задачки и иногда играть.
Но, занявшись хакерством, вы приобретете целый мир...
В процессе взлома
Итак, вы вошли в систему, вы внутри нее...
Замечательно! Оглядитесь вокруг! Конечно же, именно этим вы и займетесь, когда проникнете в систему и мысленно похлопаете себя по плечу. Но что дальше? Чтобы ответить на этот вопрос, мы должны еще раз обдумать наши цели и намерения.

 

На главную | Содержание | Назад | Вперёд
 
Яндекс.Метрика