do ÂściÂągnięcia > pobieranie > ebook > pdf > download

[ Pobierz całość w formacie PDF ]
.Mia³o ono ostrzegaæ o poufnoœci zawartychw zbiorach danych i odpowiedzialnoœci karnej za nieautoryzowane przekraczanietej bariery”.Wiêkszoœæ amerykañskich komputerów wojskowych nie jest z oczywistych powodówpod³¹czona do ogólnej sieci telefonicznej.Wiadomoœæ „trophy” pojawi siê zatemna ekranie monitorów komputerów rz¹dowych po nawi¹zaniu pierwszego kontaktu ima ostrzegaæ, ¿e dalsza penetracja systemu jest zabroniona.Podane s¹ równie¿federalne akty prawne okreœlaj¹ce odpowiedzialnoœæ za nielegalne próbyprzejœcia poza ten punkt.Singh przyzna³, ¿e niejednokrotnie natyka³ siê naostrze¿enie i przekracza³ je, natomiast Klein utrzymywa³, ¿e nigdy nie próbowa³dostaæ siê poza tê barierê.W odró¿nieniu od amerykañskich komputerybrytyjskiego ministerstwa obrony nie generuj¹ podobnych ostrze¿eñ.Osobn¹spraw¹, niezwi¹zan¹ z domys³ami by³y fakty ustalone podczas œledztwa.Jeden zeznalezionych podczas aresztowania dokumentów o ma³o nie wpêdzi³ Singha wpowa¿ne tarapaty.By³ to szkic, na którym naniesiono szczegó³y rozmieszczenia³odzi podwodnych na Ba³tyku i po³o¿enia radzieckich rakiet SS 21 w europieWschodniej.Wzbudzi³ on zrozumia³e zainteresowanie agentów s³u¿b specjalnych,ale wkrótce okaza³o siê, ¿e zawiera on informacje, które Singh wynotowa³ zprogramu informacyjnego na temat kontroli zbrojeñ.Faktem jest natomiast, ¿eSingh spenetrowa³ system Agencji Obrony Nuklearnej USA i próbowa³ uruchomiæprogram symuluj¹cy wojnê atomow¹ z elementami SDI (technika wojen gwiezdnych).Zreszt¹ sam o tym opowiada³ tak:„Dosta³em od kogoœ adres systemu i spróbowa³em.Doprowadzi³o mnie to do innej,du¿ej sieci i listy opcji wyœwietlonej na ekranie.Wybra³em komputer o nazwie„Bigtop”, stara³em siê odgadn¹æ has³o i okaza³o siê, ¿e brzmi ono: Bigtop.Komputer pracowa³ w systemie DEC 10.Porozgl¹da³em siê trochê.By³o tam mnóstwozbiorów.Próbowa³em uruchomiæ niektóre z programów.Jeden ze zbiorów zawiera³mnóstwo programów symuluj¹cych.Niestety, przy próbach uruchomienia nie chcia³startowaæ.Musia³em pope³niæ jakiœ b³¹d.Pojawi³o siê polecenie: «wybierzteatr».Wpisywa³em nazwy pañstw, ale rezultat by³ wci¹¿ ten sam — poleceniepojawia³o siê od nowa.Nie uda³o mi siê uruchomiæ tego programu, musia³bympoœwiêciæ mu wiêcej czasu”.Wœród wytypowanych do rozpracowania systemów zanotowanych w rubryce: „przysz³eprojekty”, znalaz³y siê m.in.: Inland Revenue, Police National Computeri system Departamentu Zdrowia i Opieki Spo³ecznej.W czasie przes³uchañ Singhczêsto wyra¿a³ swoje w¹tpliwoœci dotycz¹ce mo¿liwoœci przenikania danych zsystemów rz¹dowych do policyjnych.Obawia³ siê, ¿e informacje zawarte wkartotekach ró¿nych instytucji mog¹ byæ zbyt ³atwo penetrowane przez policjê.Wiele innych osób podziela³o te obawy.Ciekawe jest równie¿ jak Singh ocenia³ swoje mo¿liwoœci penetracji ró¿nychsystemów.Wspomina wiêc:„Wchodzi³em do nich, jak chcia³em.W wiêkszoœci przypadków by³em w stanieuzyskaæ status najwy¿szego uprzywilejowania.Mog³em dostaæ siê do ka¿degozbioru.Kiedy mia³em problemy, zawsze do dyspozycji pozostawa³y biuletyny izawarte w nich rady.Mog³em te¿ za ich poœrednictwem poprosiæ kogoœ o pomoc.Przegl¹daj¹c biuletyny amerykañskie wêdrowa³em od jednego do drugiego,korzystaj¹c z zawartych w nich spisów numerów kart kredytowych.Wiadomoœci,które tam przegl¹da³em by³y nieraz zaskakuj¹ce.Trafi³em na opisy konstrukcjibomby domowej produkcji i sposoby manipulowania po³¹czeniami telefonicznymi.Nie ma regu³ w tej grze.Ludzie nie rozumiej¹ tego zjawiska”.Jedno z jego ulubionych zajêæ poleg³o, na przechwytywaniu wiadomoœciprzesy³anych przez ró¿ne firmy za poœrednictwem poczty elektronicznej.W tenw³aœnie sposób na pocz¹tku 1988 roku dowiedzia³ siê o dyskusji na temat hakerówprowadzonej w firmie Prime.Podejrzewa³, ¿e mo¿e to doprowadziæ do zwróceniauwagi na jego dzia³alnoœæ.Ale kiedy firma rzeczywiœcie zaczê³a szukaæ jegoœladów, by³ ju¿ cz³owiekiem, który przeszed³ d³ug¹ drogê kszta³towania swegopsychologicznego obrazu.Nie poszukiwa³ w penetrowaniu systemów drobnejsensacji.Jego dzia³alnoœæ mia³a znamiona systematycznej, planowanej pracybadawczej.Niew¹tpliwie wywar³o to wp³yw na ocenê jego postêpowania w momenciearesztowania.Parê miesiêcy po tej akcji Scotland Yardu Malcolm Padina przedstawi³ swojespostrze¿enia na temat dzia³alnoœci Singha:„Wszyscy mówi¹ o ogólnej dostêpnoœci systemów komputerowych jako o drodzew przysz³oœæ, ale nie wiele osób zdaje sobie sprawê z problemów, jakie nios¹onez sob¹.Pojawia siê mnóstwo pytañ i w¹tpliwoœci.Na œwiecie zainstalowanomnóstwo komputerów Prime.Bezpieczeñstwo systemu zale¿y w du¿ym stopniu odsposobu korzystania z niego przez u¿ytkowników, a Primos nie jest gorszy odinnych porównywalnych, powszechnie stosowanych systemów operacyjnych.Po prostu— jeœli zna siê zasady funkcjonowania systemu jest o wiele ³atwiej w³amaæ siêdo uk³adu [ Pobierz caÅ‚ość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • klimatyzatory.htw.pl