Рейтинговые книги
Читем онлайн Искусство вторжения - Кевин Митник

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 14 15 16 17 18 19 20 21 22 ... 71

Еще один аспект этой истории напоминает мне известный фильм «Побег из Шоушенка». В нем один из заключенных по имени Энди является финансовым консультантом; он помогает служащим тюрьмы оформлять соответствующие документы для сокращения налогов и дает им советы по оптимальному управлению их финансовыми активами. Талант Энди быстро завоевывает популярность у сотрудников тюрьмы на всех уровнях, и в результате позволяет ему добраться до личного счета начальника тюрьмы Уордена и манипулировать им. Не только в тюрьме, но и повсюду мы должны быть предельно внимательны с теми, кому доверяем секретную и любую важную информацию.

В моем собственном случае United States Marshal Service инициировала настоящую паранойю по поводу моих способностей. Они поместили в мое личное дело специальное предупреждение всем сотрудникам тюрьмы: не сообщать мне никакой информации, даже не называть собственных имен, поскольку они верили в совершеннейшую дикость. — что я могу проникнуть в любые государственные секретные базы и устранить оттуда сведения о любом человеке, даже о Маршале США. Боюсь, что они просто слишком много раз смотрели кинофильм «Сеть».

КОНТРМЕРЫ

Все события, описанные в этой главе, произошли в закрытом и полностью контролируемом месте: даже в военных организациях жизнь сотрудников не контролируется так тщательно, как жизнь заключенных в тюрьме. Во всяком случае, так думают практически все, включая руководство тюрем.

Хотя большинство мер предосторожности, которые предотвращали бы описанные преступления, аналогичны тем, которые мы рекомендовали любой компании (и они многократно перечислялись в этой книге), некоторые уникальны или имеют особенную важность для случая тюрьмы. Вот они.

• Ясно помечать все компьютеры и другие электронные устройства, имеющие выход во внешнюю сеть или имеющие доступ к такой информации, куда заключенных допускать не следует, метками «ТОЛЬКО ДЛЯ ПЕРСОНАЛА». В разряд такой закрытой информации попадает вся личная информация об охранниках и сотрудниках тюрьмы, а также и обо всех заключенных, чертежи и схемы всех зданий (включая детали вентиляционной системы и все ходы сообщения, которые могут быть использованы для попыток побега).

• Все другие компьютеры помечать «ДЛЯ ЗАКЛЮЧЕННЫХ».

• Тщательно проводить инвентаризацию всех компьютеров, компьютерной периферии и деталей компьютеров. Разработать систему отслеживания их перемещений, проще всего это сделать, написав на каждом из них уникальный номер. Убедиться в том, что заключенные не могут самостоятельно приобретать компьютеры, их детали или другое оборудование (особенно модемы), за исключением специальных разрешений и при надлежащем контроле.

• Допускать заключенных до выполнения вспомогательных работ в администрации тюрьмы с использованием компьютеров только в случае квалифицированного контроля всех действий со стороны знающего детали работы сотрудника тюрьмы.

• Вменить в обязанности технического персонала тюрьмы проведение регулярных проверок компьютеров, на которых работают заключенные, чтобы убедиться, что в них ничего не изменено. В первую очередь проверяющие должны следить за тем. что бы у компьютеров не было выхода в Интернет через проводное или беспроводное соединение и не было установлено никакое дополнительное программное обеспечение. Сотрудники тюрьмы, проводящие такие проверки, должны быть хорошо знакомы с методами выявления подобного ПО, которое может быть спрятано или работать в скрытом режиме. Необходимо также регулярно проводить поиск работающих беспроводных устройств (недавно появившаяся и растущая угроза в современных сетях WiFi).

• Использовать ПО, которое позволяет запускать на компьютерах только определенный набор задач и приложений. Федеральное агентство по тюрьмам обычно использовало и, возможно, продолжает использовать для этой цели специальную программу под названием Watchdog.

• Содержать все компьютеры, особо помеченные «ТОЛЬКО ДЛЯ ПЕРСОНАЛА» в специальных охраняемых комнатах.

• Разработать политику управления паролями и требовать обязательного использования пароля для «скринсейвера» и других программ для электронного блокирования компьютеров от несанкционированного использования.

• Разработать специальную методику для регулярного обновления операционных систем и приложений, использования всех последних «заплаток» для систем безопасности. Необходимо использовать не только антивирусное ПО, но также и специальные программы для выявления любых форм шпионского ПО, а также программ, которые скрытно могут реализовывать удаленный доступ.

ПОСЛЕСЛОВИЕ

На первый взгляд здравый смысл подсказывает, что сложные меры безопасности — не более, чем бесполезная трата времени и сил. В военной школе, к примеру, вы вряд ли обнаружите большое число студентов, стремящихся постоянно нарушать правила или обманывать. И в обычной школе вряд ли отыщется десятилетний ученик, разбирающийся в системах компьютерной безопасности лучше специалистов.

И в тюрьме едва ли можно было ожидать, что заключенные, за которыми пристально наблюдают, которые живут по строгому расписанию, не только найдут способ выходить в Интернет, но и станут проводить там долгие часы, ежедневно наслаждаясь музыкой, кинофильмами, общением с женщинами и углублением своих компьютерных знаний.

Мораль: если вы отвечаете за компьютерную безопасность любой школы, рабочей группы, компании, в общем, любого сообщества, — будьте всегда уверены, что его безопасность недостаточна. Постоянно думайте о том, что вы упустили. На ум приходят слова «постоянная бдительность».

Глава 4.

Полицейские и воры

Я подумал: «О, Господи!», бросился в комнату, где сидели полицейские офицеры, и сказал: «Ребята, вам знакомы эти имена?» Я прочел список имен. Один из полицейских сказал: «Это судьи США в районе Сиэтла». Я сказал: «Так вот у меня есть список из двадцати шести взломанных паролей». Полицейские просто позеленели от ярости.

Дон Боэлинг, компания BoeingAircraft

Мэтт и Коста не планировали атаковать Boeing Aircraft.

Но так уж получилось. Но последствия этого случая в сочетании с другими хакерскими попытками стали серьезным предупреждением для всего бизнеса. Эти двое могли бы стать героями постеров в кампании, предостерегающих молодых хакеров от подобных действий.

Коста Катсаниотис начал знакомиться с компьютерами в одиннадцать лет, когда ему подарили Commodore Vic 20, и он начал писать программы для того, чтобы улучшить его работу. Уже в том младенческом возрасте он написал программу, которая позволяла его друзьям соединяться с его компьютером по телефону и видеть список того, что находится на его жестком диске. «Именно тогда я начал работать с компьютерами и полюбил все конкретные мелочи этой работы». Он имеет в виду не только программирование: он не менее активно работал и с оборудованием, не боясь, как он выражается, «потерять отвертку», потому что «начал развинчивать что-то еще года в три».

Мама отправила его в частную христианскую восьмилетнюю школу, а потом — в публичную школу. В этом возрасте он полюбил музыку группы U2 (он до сих пор остается ее поклонником), также как Def Leppard и «еще кое-что из темной музыки»; его вкусы в области компьютеров постепенно расширялись в сферу телефонии. Более старшие ребята научили его использовать «800-WATS-номep» для бесплатных междугородных звонков.

Коста любил компьютеры и понимал их на каком-то природном уровне. Возможно, отсутствие отца повысило его интерес к той области, где он мог наслаждаться полным контролем.

«В старших классах я иногда отвлекался от компьютера, потому что у меня проснулся интерес к девушкам. Но моя страсть к компьютерам не ослабевала никогда, и они всегда были где-то рядом. Я не начинал заниматься хакерством до тех пор, пока у меня не оказался в руках компьютер, который мог с этим справиться. Это был Commodore 128».

Коста встретил Мэтта — Чарльза Мэтью Андерсона — в Интернете на специальном сайте BBS в Вашингтоне. «Около года мы встречались там, и общались по телефону и через электронную почту, пока не встретились лично». Мэтт, чей псевдоним в Сети был Cerebrum, называет свое детство «абсолютно нормальным». Его отец был инженером в компании Boeing и дома у них был компьютер, которым Мэтту разрешалось пользоваться. Можно представить себе, какими странными казались отцу предпочтения Мэтта в музыке: он предпочитал стиль «индастриал» и кое-что из «темных направлений».

«Я начал программировать в возрасте девяти лет. Почти все мое детство я занимался графикой и музыкой на компьютере. В этом заключена одна из причин того, что я люблю компьютеры и по сей день — подобное занятие и сегодня доставляет мне удовольствие.

С хакерством я впервые соприкоснулся в старших классах школы, когда понял, что можно использовать телефонную сеть, которой пользовались только учителя и администраторы школы для междугородных звонков. Я часто пользовался этим обманом в старших классах».

1 ... 14 15 16 17 18 19 20 21 22 ... 71
На этой странице вы можете бесплатно читать книгу Искусство вторжения - Кевин Митник бесплатно.
Похожие на Искусство вторжения - Кевин Митник книги

Оставить комментарий