Стратегия привлечения и удержания новых пользователей заключается в том, чтобы установить, подключить и не выключать вашу BBS. Многие неопытные системные операторы, взволнованные перспективой запуска своей собственной системы, постоянно отключают свои BBS от линии и производят в них усовершенствования. Не делайте этого! Если кто-то захочет сделать вызов, и ваш компьютер не ответит, повторного вызова он уже не сделает.
Рекламируйте вашу BBS на других BBS, членов которых вы хотели бы видеть и у себя.
Пусть члены вашей BBS проводят разведку, пытаясь обнаружить подпольные хакерские BBS. Вы сможете приобрести полезную информацию для обмена, а может вам повезет и вы обнаружите хакера, достойного принятия в ваш клуб.
Прежде чем допустить незнакомого хакера в потайную область ваших хакерских «под-досок», вы должны не раз и не два удостовериться в том, что он или она не является полицейским. Настоящие хакерские BBS устанавливают для новых членов настоящий обряд инициации, включающий рекомендации от уважаемых хакеров, полное раскрытие хакером личной информации, которую можно проверить, и автобиография с подробным описанием достижений и того, что хакер может дать группе. Не окажитесь в дураках! Убедитесь, что тот, кто называет себя хакером, не является на деле агентом ФБР — проверьте величину его кредита, данные телефонной компании и участие в других компьютерных системах. Вам следует призвать на помощь все свои хакерские способности, чтобы убедиться, что данная вам личная информация соответствует реальной личности. Это вовсе не паранойя, а здравый смысл. Очень многие хакеры были обмануты самозванцами. Безопаснее всего вообще не принимать в вашу BBS новых членов; но это не лучший выход, поскольку таким образом вы теряете громадное количество информации.
Можно весьма приятно провести время, изучая электронные доски. Это поможет вам отточить ваше умение и очень многому вас научит. BBS так бесконечно много, что хакер может обнаружить, что дни и ночи просиживает, соединяясь с ними, не испытывая удовольствия от настоящего взлома. Учитывая всю опасность занятий хакерством, это не самый худший вариант.
В следующей главе мы еще рассмотрим способы, с помощью которых хакер может уйти от закона. А теперь давайте вернемся к хакерству — все самое полезное и интересное впереди!
Глава 9. Что греховно, а что нет
— Балаганов, — представился рыжеволосый. — Шура Балаганов.
— О профессии не спрашиваю, — учтиво сказал Бешер, — но догадываюсь. Вероятно, что-нибудь интеллектуальное? Судимостей за этот год много?
— Две, — свободно ответил Балаганов.
— Вот это нехорошо. Почему вы пролаете бессмертную душу? Человек не должен судиться. Это пошлое занятие. Я имею в виду кражи. Не говоря уже о том, что воровать грешно, — мама, вероятно, познакомила вас в детстве с такой доктриной, — это к тому же бесцельная трата сил и энергии.
И. Ильф, Е. Петров. Золотой теленок.
Я хочу поговорить о некоторых не хакерских методах разрешения хакерских проблем. Бывают случаи, когда по какой-то причине хакеру требуется совершить взлом за какой-то определенный короткий промежуток времени. В таких ситуациях обычные методы, занимающие много времени, не годятся, и тогда приходится прибегать к крайним мерам. По большей части речь идет о хакерстве как профессии, и я чувствую необходимость рассказать здесь об этом, поскольку в последнее время в мире хакеров стало модным работать «хакером по найму».
Хакерство по найму
Некоторые хакеры «перевоспитываются», становясь консультантами по компьютерной безопасности в корпорациях и правительстве. Такие «перебежчики» подвергаются нападкам с двух сторон. Хакеры говорят: «Как вы смеете так поступать с нами!» (Возражение: «Настоящие хакеры не станут выдвигать такие обвинения. Настоящий Хакер получает удовольствие, пытаясь перехитрить другого хакера и не дать ему пробить брешь в компьютерной защите». Законопослушные граждане тоже недовольны:
«Раньше ему нельзя было доверять, почему же мы должны верить ему теперь?», или: «Если вы знаете, как взломать систему, это еще не означает, что вы знаете, как защитить ее от взломщиков». Это достаточно разумные доводы.
Если у вас есть желание заняться этим делом, знайте — вы не одиноки. Компании платили по 20 000$ и более хакерам, которые соглашались попытаться проникнуть в их компьютеры. «Команды тигров» («Tiger teams») — так называют группы хакеров, а порой и хакеров-одиночек, которых нанимают организации для проверки своей компьютерной зашиты на прочность. Если вы решили избрать этот путь, вам придется создать себе репутацию профессионала, которому можно доверять. Вы должны будете доказать, что вы компетентный хакер, но не следует давать понять, что в вас живет бунтарский дух.
Помните, что компьютеры подвергаются опасности не только со стороны кракеров. Существуют вирусы, неподходящие для компьютеров условия, растяпы-сотрудники и другие беды, способные отправить на дно самый непотопляемый корабль. Предупреждая владельцев компьютеров о возможных неприятностях, вы завоюете себе исключительное уважение и рекомендации для других нанимателей.
Что касается критики со стороны «защитников закона», важно предлагать средства для ликвидации любых прорех в компьютерной защите, которые вы обнаружите в ходе своих исследований. Вы — хакер, а значит, знаете хакерский способ мышления. Вам известно, что у них на уме, известны их методы, следовательно, вы действительно имеете основания давать рекомендации по защите систем от вторжения. Объясните своему работодателю, почему для него очень важно следовать всем вашим советам. Сообщите, как вы проникли в систему, какие слабые места обнаружили, расскажите о потенциальных недостатках, которые могут повлечь за собой неприятности в будущем.
Подходящими клиентами могут стать также частные лица, которые обеспокоены неприкосновенностью информации, хранящейся в их базах данных. Хакеров нанимали для изменения телефонных номеров, поиска отсутствующих в каталогах номеров и адресов, перемещения файлов, просмотра лицензированных данных, изменения учебных уровней и т. д. Взлом компьютеров предприятий по договору с этими же предприятиями — абсолютно законное занятие, но, помогая людям проникать в файлы данных и даже изменять их, вы нарушаете закон. Отсюда следует, что выбирать тех, с кем вы будете иметь дело, и раскрывать им свои личные данные надо весьма осторожно.
Хакерство — это хобби. Если же за него вам начинают платить, перед вами встает вопрос: что, если вы не сумеете выполнить работу?
Конечно же, для Супер-Хакера вроде вас не бывает никаких преград; но порой поджимают сроки, или возникают непредвиденные трудности, и система, в начале выглядевшая такой хрупкой, вырастает в громадного непробиваемого монстра, преодолеть которого вы не в силах. Тогда-то и начинается игра не по правилам. Надеюсь, вам не придется прибегать к этим не хакерским методам. С другой стороны, если настал момент, когда вы должны выбирать — либо опустить руки, либо закончить работу с помощью нетрадиционных способов, лучше выбрать последнее, дабы не запятнать своей репутации.
Кроме того, к чему ограничивать себя чисто хакерской техникой, в то время как куча взломщиков не постесняется использовать эти нестандартные методы, захоти они проникнуть в систему? Если компания платит вам за то, чтобы вы остановили взломщиков, вам следует проверить, не сработают ли грубые приемы, широко распространенные среди жаждущих получить доступ к компьютеру не-хакеров. Более того, вы обязаны таким образом проверить на прочность систему, за безопасность которой вам платят.
ГРЯЗНЫЕ уловки
Я называю эти уловки грязными, поскольку такие веши присуши лишь грубым дилетантам. Эта «техника» — как раз для не хакеров. Скажу больше: такие веши присуши только тем, кто вообще не является компьютерным пользователем! Под «компьютерными пользователями» я подразумеваю тех, кто использует компьютеры потому, что им этого хочется, а не по необходимости.
Зачастую эти уловки используются для совершения грабежа или шпионажа областей, которые имеют отношение к настоящему хакерству лишь постольку, поскольку имеют отношение к компьютерам. Настоящий хакер должен знать о существовании этих уловок, но прибегать к ним только в последнюю очередь, и только тогда, когда у него имеются серьезные причины для совершения взлома.
Взятки
Возможно, не стоит давать взятку самому администратору системы, но, возможно, найдется некто рангом пониже, тоже обладающий «наивысшим доступом», кто захочет за определенную плату одарить тем же доступом вас. Лучше использовать взятки для получения доступа к системе, чем подкупать человека, чтобы тот выполнил за вас компьютерную задачу. В конце концов, вы же не хотите втягивать его в свои дела; если вы занимаетесь шпионажем посредством компьютера, то вам меньше всего нужен сотрудник компании, знающий о ваших занятиях.