Читаем Искусство вторжения полностью

Не смеялось лишь руководство компании Boeing. «Они были напуганы тем, что увидели и хотели, чтобы действия хакеров были остановлены, — „Уберите их из наших компьютеров и прекратите все это сейчас же“. Дону удалось убедить их в том. что гораздо умнее будет немного подождать. „Я сказал: « М ы не знаем, во сколько мест удалось этим ребятам пробраться. Мы должны какое-то время последить за ними и узнать все их пути и что они там делают“. При таком огромном риске согласие руководства Boeing с предложением Дона свидетельствует о колоссальном авторитете его самого и его профессиональных навыков.


«ПОД

КОЛПАКОМ»

Один из полицейских чинов, посещавший семинар, получил ордер на прослушивание телефонов Мэтта и Косты. При этом запись всех их действий по телефону была лишь малой толикой полицейской активности. К этому моменту представители правительства воспринимали случившееся более чем серьезно. Развитие событий стало напоминать шпионский фильм или триллер: в университет были посланы группы агентов ФБР. Одетые как студенты, они следовали за Мэттом по всей территории и тщательно фиксировали все его действия, чтобы иметь потом возможность доказать, что он находился именно за конкретным компьютером. Иначе он мог бы без зазрения совести говорить, что «это был не я — множество людей использует этот компьютер ежедневно». Так уже бывало не раз.

Команда безопасности из Boeing предпринимала все меры предосторожности. которые только можно вообразить. Их задачей было не допускать хакеров к важной информации, и при этом следить за каждым их шагом, продолжая собирать доказательства их попыток и убеждаясь, что они не наносят вреда. Дон объясняет: «Мы стали контролировать вход во все наши компьютеры так, что системные администраторы записывали и извещали нас о том, что в них происходит». Писк пейджеров был своеобразным сигналом для участников «битвы». Члены команды безопасности мгновенно уведомляли определенных сотрудников компании Boeing, что хакеры продолжают свою деятельность. Несколько раз группа Дона электронным путем отслеживала активность Мэтта и Косты в Университете Вашингтона — где ключевые сотрудники были уведомлены о ситуации — все их перемещения по Интернету из одной точки в другую. Они как будто стояли за плечом у хакеров в момент любого их проникновения.

Дон принял решение наблюдать за ними еще четыре-пять дней, поскольку « м ы держали всю их деятельность под контролем, и они не делали ничего такого, что можно было бы отнести к опасным действиям, хотя у них были обширные возможности доступа, которые они могли использовать по своему усмотрению». Вскоре Коста понял, что что-то происходит.

«Однажды ночью мы с подружкой смотрели телевизор у меня дома. Ночь была теплая, окно было открыто, она выглянула наружу… и заметила машину на парковке неподалеку. Примерно через час она опять выглянула из окна и сказала: „ Э т а машина с парнями внутри стоит на прежнем месте, как и час назад“.

Коста выключил телевизор и свет в комнате, и начал записывать действия агентов Ф Б Р на видеокамеру. Через некоторое время он увидел, как вторая машина подъехала к первой. Люди в машинах о чем-то поговорили и обе машины уехали прочь».

На следующий день к Косте пришли полицейские. На вопрос об ордере на арест и обыск они ответили отрицательно, но Коста хотел показать, что он стремится к сотрудничеству с правоохранительными органами, поэтому он согласился ответить на несколько вопросов. Он не стал возражать и против того, что его попросили позвонить Мэтту и задать тому несколько вопросов о звонках по сотовым телефонам, причем их разговор при этом записывался на пленку.

Почему же он согласился позвонить своему лучшему другу и говорить с ним об их противозаконных действиях в присутствии стражей закона? Все очень просто: однажды вечером, шутливо обсуждая между собой возможные сценарии развития событий, они проигрывали вариант, когда окажется невозможным разговаривать свободно, поэтому они разработали специальный условный код. Если один из них использовал в разговоре сочетание «девять, десять» это означало «Опасность! Следи за тем, что ты говоришь!» (Они выбрали эту последовательность цифр, поскольку ее было просто запомнить — она была на единицу меньше чем номер вызова службы спасения — 911).

Поэтому, когда Косту попросили позвонить Мэтту и записывали их разговор, он начал его так: «Я звонил тебе несколько минут назад, в девять-десять, но не смог пробиться».


МЫШЕЛОВКА

ЗАХЛОПЫВАЕТСЯ

Группа безопасности компании Boeing обнаружила, что хакеры проникли не только в районный суд США, но и в Агентство по защите окружающей среды ( Е Р А — Environmental Protection Agency).

Дон Боэлинг сообщил Е Р А плохую новость. Как и системный администратор в районном суде, сотрудники Е Р А не сразу поверили в то, что в их систему можно проникнуть.

Перейти на страницу:

Похожие книги

Киберкрепость: всестороннее руководство по компьютерной безопасности
Киберкрепость: всестороннее руководство по компьютерной безопасности

Как обеспечить надежную защиту в эпоху, когда кибератаки становятся все более продвинутыми? Каковы последствия уязвимости цифровых систем? Петр Левашов, экс-хакер с богатым бэкграундом, рассматривает все грани кибербезопасности, начиная с базовых принципов и заканчивая новейшими технологиями.Читатели познакомятся с:• основами компьютерной безопасности и актуальными методами защиты;• современными методами шифрования данных и криптографии;• процедурами ответа на инциденты и восстановления после катастроф;• юридическими и регуляторными требованиями к компьютерной безопасности.Автор использует свой уникальный опыт, чтобы предоставить читателям углубленное понимание кибербезопасности. Его подход охватывает теоретические знания и практическую подготовку, делая этот материал доступным для профессионалов и новичков.

Пётр Юрьевич Левашов

Зарубежная компьютерная, околокомпьютерная литература
Основы информатики: Учебник для вузов
Основы информатики: Учебник для вузов

Учебник состоит из двух разделов: теоретического и практического. В теоретической части учебника изложены основы современной информатики как комплексной научно-технической дисциплины, включающей изучение структуры и общих свойств информации и информационных процессов, общих принципов построения вычислительных устройств, рассмотрены вопросы организации и функционирования информационно-вычислительных сетей, компьютерной безопасности, представлены ключевые понятия алгоритмизации и программирования, баз данных и СУБД. Для контроля полученных теоретических знаний предлагаются вопросы для самопроверки и тесты. Практическая часть освещает алгоритмы основных действий при работе с текстовым процессором Microsoft Word, табличным редактором Microsoft Excel, программой для создания презентаций Microsoft Power Point, программами-архиваторами и антивирусными программами. В качестве закрепления пройденного практического курса в конце каждого раздела предлагается выполнить самостоятельную работу.

Вадим Васильевич Лысенко , Лариса Александровна Малинина , Максим Анатольевич Беляев

Зарубежная компьютерная, околокомпьютерная литература / Прочая компьютерная литература / Книги по IT