Читаем Искусство вторжения полностью

Косту и других заключенных тюрьмы Boron часто везли полчаса по пустыне в чадящем тюремном автобусе на близлежащую базу военно-воздушных сил Edwards для интеллектуальной деятельности. «Они впустили меня в военный ангар с VAX-сервером. А ведь мне не разрешалось даже приближаться к компьютеру». Он предупредил сержанта. «Я рассказал ему всю мою историю, а он сказал мне „Плюнь на это и работай“. Коста незамедлительно вошел в военный компьютер: „Каждый день я тусовался на IRC-сайтах и беседовал с кем хотел, находясь при этом в тюрьме. Я перегрузил себе Doom очень быстро. Это было просто прекрасно!“

Однажды Косте поручили чистить секретные коммуникации, наполненные очень чувствительной электроникой. «Я просто не мог поверить, что они разрешат нам делать это».

С одной стороны, их пребывание в тюрьме выглядит сказкой или шуткой. На самом деле это было не так. Каждый месяц в тюрьме был вычеркнутым из жизни временем, когда они не могли учиться, не могли заботиться о близких людях и быть с теми, с кем им хотелось быть рядом. Каждое утро заключенный начинал с раздумий о том, придется ли ему сегодня сражаться, чтобы защитить себя или свою собственность. И следственный изолятор и тюрьма — это ужасные места.


ЧТО ОНИ ДЕЛАЮТ

СЕГОДНЯ

После освобождения оба наших героя стали жить обычной жизнью. Мэтт сегодня работает в большой компании в Сан-Хосе разработчиком приложений на языке Java. У Косты своя компания и он занят «установкой систем наблюдения и аудио систем для бизнеса». Он нашел работу, которая ему по душе; люди, измученные своими делами, должны ему завидовать, потому что, по его словам, он «наслаждается каждой минутой своей жизни».


АНАЛИЗ

Кажется удивительным, что в сегодняшнем мире хакеры по-прежнему запросто проникают на многие корпоративные сайты. Зная все эти истории о взломе компьютерных систем, в сочетании с постоянно растущими заботами о безопасности, с появлением специально обученных обеспечению безопасности людей — в штате или привлекаемых в качестве консультантов — не только в больших, но и в малых компаниях, можно только удивляться тому, как у пары подростков хватило мастерства для того, чтобы проникнуть в компьютеры суда, крупной сети отелей и такой компании, как Boenig Aircraft.

Одна из причин, почему это случилось, как я думаю, заключается в том, что многие хакеры следуют по пути, по которому шел и я, проводя массу времени за изучением компьютерных систем, операционных систем, программных приложений, сетевых технологий и много другого. Большинство из них самоучки, причем многие обучались путем эффективного процесса «обмена знаниями». Некоторые из молодых людей настолько преуспели в своих занятиях, что им вполне можно было бы присвоить степень кандидата хакерских наук. Если бы такие уважаемые университеты США, как Массачусе-тский технологический институт, или Калифорнийский технологический институт, присуждали такие степени, то я могу назвать не так много имен людей, которые могли бы сидеть в экзаменационной комиссии.

Никто не знает, сколько консультантов по безопасности раньше были хакерами (включая некоторых из тех, чьи истории приведены на этих страницах). Взлом систем безопасности требует определенного склада ума, который способен тщательно анализировать пути для реализации этого взлома. Тот, кто пытается работать в этой сфере только на основе знаний, полученных в теории, быстро понимает, что ему требуется практический опыт, чтобы он смог успешно конкурировать с «консультантами», которые начали свое обучение в возрасте восьми-десяти лет.

Как это ни трудно признавать, правда состоит в том. что всем, работающим в области безопасности, надо многому учиться у хакеров, которые могут выявить слабости системы и наиболее эффективные и экономичные способы ее взлома. Да, они нарушают закон своими действиями, но они делают важное дело. На самом деле очень многие профессионалы в сфере безопасности в прошлом были хакерами.

Некоторые прочтут эти строки и подумают, что бывший хакер Кевин Митник просто-напросто защищает современных хакеров. Однако. правда заключается в том, что многие хакерские атаки служат благородной цели выявления слабостей в системе безопасности компаний. Если хакер не причиняет никаких повреждений, проводя свою атаку или запускает атаку «отказа в предоставлении услуги», испытывают ли компании ущерб от такой атаки или выгоду, поскольку их оповещают об их уязвимости?


КОНТРМЕРЫ

Перейти на страницу:

Похожие книги

Киберкрепость: всестороннее руководство по компьютерной безопасности
Киберкрепость: всестороннее руководство по компьютерной безопасности

Как обеспечить надежную защиту в эпоху, когда кибератаки становятся все более продвинутыми? Каковы последствия уязвимости цифровых систем? Петр Левашов, экс-хакер с богатым бэкграундом, рассматривает все грани кибербезопасности, начиная с базовых принципов и заканчивая новейшими технологиями.Читатели познакомятся с:• основами компьютерной безопасности и актуальными методами защиты;• современными методами шифрования данных и криптографии;• процедурами ответа на инциденты и восстановления после катастроф;• юридическими и регуляторными требованиями к компьютерной безопасности.Автор использует свой уникальный опыт, чтобы предоставить читателям углубленное понимание кибербезопасности. Его подход охватывает теоретические знания и практическую подготовку, делая этот материал доступным для профессионалов и новичков.

Пётр Юрьевич Левашов

Зарубежная компьютерная, околокомпьютерная литература
Основы информатики: Учебник для вузов
Основы информатики: Учебник для вузов

Учебник состоит из двух разделов: теоретического и практического. В теоретической части учебника изложены основы современной информатики как комплексной научно-технической дисциплины, включающей изучение структуры и общих свойств информации и информационных процессов, общих принципов построения вычислительных устройств, рассмотрены вопросы организации и функционирования информационно-вычислительных сетей, компьютерной безопасности, представлены ключевые понятия алгоритмизации и программирования, баз данных и СУБД. Для контроля полученных теоретических знаний предлагаются вопросы для самопроверки и тесты. Практическая часть освещает алгоритмы основных действий при работе с текстовым процессором Microsoft Word, табличным редактором Microsoft Excel, программой для создания презентаций Microsoft Power Point, программами-архиваторами и антивирусными программами. В качестве закрепления пройденного практического курса в конце каждого раздела предлагается выполнить самостоятельную работу.

Вадим Васильевич Лысенко , Лариса Александровна Малинина , Максим Анатольевич Беляев

Зарубежная компьютерная, околокомпьютерная литература / Прочая компьютерная литература / Книги по IT