[ Pobierz całość w formacie PDF ]
.Wpisywałem nazwy państw, ale rezultat był wciąż ten sam polecenie po-jawiało się od nowa.Nie udało mi się uruchomić tego programu, musiałbym po-święcić mu więcej czasu.Wśród wytypowanych do rozpracowania systemów zanotowanych w rubryce: przyszłe projekty , znalazły się m.in.: Inland Revenue, Police National Computeri system Departamentu Zdrowia i Opieki Społecznej.W czasie przesłuchań Singhczęsto wyrażał swoje wątpliwości dotyczące możliwości przenikania danych z sys-temów rządowych do policyjnych.Obawiał się, że informacje zawarte w kartote-kach różnych instytucji mogą być zbyt łatwo penetrowane przez policję.Wiele in-nych osób podzielało te obawy.Ciekawe jest również jak Singh oceniał swoje możliwości penetracji różnych sys-temów.Wspomina więc: Wchodziłem do nich, jak chciałem.W większości przypadków byłem w stanieuzyskać status najwyższego uprzywilejowania.Mogłem dostać się do każdegozbioru.Kiedy miałem problemy, zawsze do dyspozycji pozostawały biuletyny i za-warte w nich rady.Mogłem też za ich pośrednictwem poprosić kogoś o pomoc.Przeglądając biuletyny amerykańskie wędrowałem od jednego do drugiego, korzy-stając z zawartych w nich spisów numerów kart kredytowych.Wiadomości, któretam przeglądałem były nieraz zaskakujące.Trafiłem na opisy konstrukcji bombydomowej produkcji i sposoby manipulowania połączeniami telefonicznymi.Nie mareguł w tej grze.Ludzie nie rozumieją tego zjawiska.Jedno z jego ulubionych zajęć poległo, na przechwytywaniu wiadomości przesyła-nych przez różne firmy za pośrednictwem poczty elektronicznej.W ten właśniesposób na początku 1988 roku dowiedział się o dyskusji na temat hakerów prowa-dzonej w firmie Prime.Podejrzewał, że może to doprowadzić do zwrócenia uwagina jego działalność.Ale kiedy firma rzeczywiście zaczęła szukać jego śladów, byłjuż człowiekiem, który przeszedł długą drogę kształtowania swego psychologicz-nego obrazu.Nie poszukiwał w penetrowaniu systemów drobnej sensacji.Jegodziałalność miała znamiona systematycznej, planowanej pracy badawczej.Niewąt-pliwie wywarło to wpływ na ocenę jego postępowania w momencie aresztowania.Parę miesięcy po tej akcji Scotland Yardu Malcolm Padina przedstawił swoje spo-strzeżenia na temat działalności Singha: Wszyscy mówią o ogólnej dostępności systemów komputerowych jako o drodzew przyszłość, ale nie wiele osób zdaje sobie sprawę z problemów, jakie niosą onez sobą.Pojawia się mnóstwo pytań i wątpliwości.Na świecie zainstalowano mnóstwoC:\WINDOWS\Pulpit\Szymon\hakerzy\r03.doc 261262 Hakerzy.komputerów Prime.Bezpieczeństwo systemu zależy w dużym stopniu od sposobukorzystania z niego przez użytkowników, a Primos nie jest gorszy od innych po-równywalnych, powszechnie stosowanych systemów operacyjnych.Po prostu jeśli zna się zasady funkcjonowania systemu jest o wiele łatwiej włamać się doukładu.Singh twierdzi, że w porównaniu z innymi Primos sprawia więcej kłopotóww pierwszym podejściu, ale po wejściu pozwala na bardzo swobodne poruszanie sięwewnątrz.Wszystkie firmy walczą, aby ich system był bezpieczny.Primos jest bez-pieczny, pod warunkiem, że użytkownik zastosuje się do zaleceń.Wiele osób nie ko-rzysta jednak z dostarczonych im wraz z systemem metod zabezpieczania danych.Prime jest coraz bardziej znaczącym dostawcą sprzętu na rynku wojskowym,a przepisy Departamentu Obrony są coraz bardziej surowe (według Orange BookDepartamentu Obrony Primos jest zakwalifikowany do klasy bezpieczeństwa C2). Sekcja bezpieczeństwa naszej firmy ciągnie dalej Padina wychwyciła sy-gnały, które wyglądały na działalność Singha w systemie Primos w sieci Arpanet.Kiedy prowadziłem z nim rozmowy telefoniczne nie wierzyłem, że jest szpiegiem.Nie sądzę, aby robił coś świadomie szkodliwego.Był zbyt zdezorientowany i pre-zentował nadmiernie intelektualne stanowisko.Jego wiedza koncentrowała się nasprawach technicznych.A podróże po elektronicznych sieciach były wyrazem jegoegoistycznego nastawienia.Powstrzymywaliśmy go, ale czasy, w których włamy-wacze docierali jedynie do otwartych systemów należy uznać za przeszłość.Musimydotrzeć do naszych klientów i wytłumaczyć im ten problem oraz potrzebę przeciw-działania.Mieliśmy już wcześniej do czynienia z hakerami.Po włączeniuw ogólną sieć telekomunikacyjną system natychmiast jest obiektem ataku.Zwracamyszczególną uwagę na nieudane połączenia i próby podejmowane w normalnie niewykorzystywanych porach.Jak dotąd nie mieliśmy problemów z wirusami.Naszasekcja ochrony systematycznie przegląda biuletyny i zawarte w nich informacje
[ Pobierz całość w formacie PDF ]