[ Pobierz całość w formacie PDF ] .Upoważ-nienia!.Pomiędzy pseudonimami włamywaczami pracującymi tego dnia możnabyło odczytać takie jak: Pengo, Electron, Kilroy, Firefox, Dario, Negabyte, Blac-khck, BuckRogers, JohnDoe, Kazuma, Vertigo, Slugbreath, Haker Smurf, Tekno,Oberon, Maveryk, Lory orz Digi. Shox stanowił międzynarodową giełdę.Singhwydrukował listę adresów Janet.Obejmowała ponad 60 stron aktualnych adresówkomputerów, podłączonych do sieci w każdym z wydziałów wszystkich uniwersy-tetów i politechnik w Wielkiej Brytanii.Każda instytucja akademicka występowała pod hasłem UK.AC w odróżnieniu odobiektów militarnych, odnotowywanych pod UK.MOD.Niektóre instytucje, jakrządowe ośrodki badawcze typu NERC-Oban, NERC-Polaris, czy laboratoriaNERC w Szwajcarii, zostały wyróżnione osobnym zapisem.Gdzie indziej Singhwypisał brytyjskie instalacje militarne, które udało mu się znalezć w Sieci, a wśródnich UK.MOD.APRE, czyli Ośrodek Badawczy Admiralicji w Portsdown.Wyko-rzystywano tam komputery Vax.Był też adres Obrony Wybrzeża USA na Florydziei dane dotyczące komputerów Europejskiego Laboratorium Fizyki Jądrowej w Cern.Inne zapiski zawierały informacje na temat Królewskiego Ośrodka BadawczegoWojsk Aączności i UK.MOD.PELAY obsługi poczty wojskowej.Dodano do te-go sugerowane metody dostępu do wymienionych zbiorów za pomocą wspólnychhaseł stosowanych w komputerach Vax i procedur transferu danych.Singh wypisałrównież numery kont, jakie założył w systemie uniwersytetu otwartego MiltonKeynes.Dostał się tam wykorzystując standardowe hasła, a potem otworzył nowekonta i zakodował je na nowo.Niżej znalazł się wniosek: Odizolowanie systemu od Sieci nie rozwiązuje problemu bezpieczeństwa danych.Niektóre z otwartych przez niego kont zostały pózniej usunięte przez innych użyt-kowników.Skłoniło to Singha do poinformowania administratora systemu o faliwłamań.W pazdzierniku 1989 roku parlamentarzystka Emma Nicholson stwier-dziła, że około 20% rozmów na rachunku telefonicznym uniwersytetu stanowiłypołączenia hakerów.Wśród notatek nie zbrakło uwag na temat darmowych połą-czeń telefonicznych po całym świecie, uzyskiwanych za pośrednictwem kilku nu-merów w londyńskich bankach.Inna notka dotyczył przemysłowej jednostki kon-troli Strathclyde: Maj 1987 przez kilka tygodni korzystałem z komputera Vax 11/750.Potempoinformowałem ich o włamaniu.Myśleli, że jestem szpiegiem przemysłowym!Próbowali psychologicznych chwytów w stylu jesteś samotną osobą, prawda?.Zanotował też fragment wiersza o hakerach:258 C:\WINDOWS\Pulpit\Szymon\hakerzy\r03.docRozdział 3.f& Złoczyńcy 259 Spróbuj złamać pierwszy kodPotem hasło wstaw,Strzel na próbę i od nowa,Włam się, włam się, włamSpróbuj imienia jego żony,To coś więcej niż tylko gra,Ale na nowo i wciąż tak samo,Włam się, włam się, włam.Notatnik Singha skonfiskowany przez policję tuż po jego aresztowaniu, został muzwrócony na początku 1989 roku.Komputerowe wydruki sporządzone z Uniwer-sytetu Surrey, które zostały znalezione w stosie papierów w domu jego matki.Po-traktowano jako mienie kradzione i zniszczono.Jednym z czynników, które przyczyniły się do sukcesów Singha i Kleina, byłyopracowane przez nich programy, pozwalające na przechwytywanie rozmów tele-fonicznych.Stanowiły one udoskonaloną wersję programów symulujących rzeczy-wistą pracę systemu i oszukujących użytkowników.Według Kleina programy teupowszechniły się w USA, wręcz zlewając publiczne sieci.Jego zdaniem: Wszyscy włamywacze korzystają z nich.W ten sposób można dostać się do każ-dego sytemu.Jedynym dogodnym momentem na przechwycenie jest chwila prze-rwy, to znaczy czas zanim komputer odpowie na sygnał.Jeśli uderzysz dokładnie wtym momencie, informacja zawarta w buforze zostanie przesłana do innego abona-menta.Masz wtedy hasło i całą procedurę połączenia.Nie ma odpornego kompute-ra.Jeśli znasz system operacyjny, możesz przejść zabezpieczenia, przez ponownejego załadowanie.Czasami udawało się dostać do systemu, znalezć metodę kodo-wania i odkodować wszystkie używane hasła.Singh określił ich programy przechwytujące mianem imitacji gospodarza.Wspomina: Napisaliśmy program, który wykorzystywał nieszczelność systemów telekomuni-kacyjnych i pozwalał nam łączyć się z węzłami w sieci publicznej.Dzwoniliśmywięc na ten adres.Powtarzaliśmy to w kółko aż do uzyskania połączenia z innymużytkownikiem.Po uzyskaniu kontaktu symulowałem zgłoszenie systemu.Programudawał system, a oni myśleli, że uzyskali połączenie.Mój program prosił autory-zowanego użytkownika o podanie potrzebnych haseł i adresów.W ciągu godziny od pierwszej do drugiej w nocy potrafiłem wychwycić do czterdziestu haseł
[ Pobierz całość w formacie PDF ]
zanotowane.pldoc.pisz.plpdf.pisz.plhanula1950.keep.pl
|