Материалы стены перемещены в Гостевую книгу
Русский Твиттер

ReVoenSovet

Адрес: СССР


E-mail: ReVoenSovet@yandex.ua

Фонд  имени  Молотова 

Новости

00:54

Саботаж - как оружие борьбы.

Компьютерный саботаж

Фактически все производство в промышленном масштабе, которое насилует планету, в некоторой степени зависимо от компьютера. Двух или трех недельный простой компьютера может стоить большой компании между одним и двумя миллионами долларов, но и маленькие компании активно используют их в своей работе.

В последние десять лет трудно представить себе какую-либо сферу деятельности без компьютеров. Имеются три основных типа компьютерного саботажа:

Саботаж металлических изделий: это прямое разрушение дорогостоящего оборудования. Это должно происходить вне рабочего времени.

Саботаж отчетов: поскольку хранение информации и поиск информации — первичная функция компьютеров, разрушения физическими средствами дисков и дискет может воспрепятствовать многим разрушительным действиям.

Саботаж программного обеспечения: он состоит из «заимствования» смущающей информации из общего архива, отклонение действий компании далеко от критических областей и распространения так называемых «логических бомб», используя определенные средства, которые вызывают массовое стирание информации и порчу операционных программ.

Все эти методы высокоэффективны, когда совершаются запланированно и с умом. Полное разрушение металлических изделий ведет к замене оборудования. Ремонт обычно стоит 60 долларов в час и требует от нескольких часов до нескольких недель. Разрушение отчетов требует длительной и дорогой реконструкции с помощью некомпьютеризированных данных, если они все еще доступны. И разрушительная «логическая бомба» может уничтожить дорогостоящие программы и закрыть систему на длительный период, на время, когда компании будут искать эту «бомбу».

Поскольку потенциал этого чрезвычайно разрушительного саботажа столь большой, действия компьютера все более и более рассматриваются, как наиболее чувствительная и уязвимая деятельность. Любая попытка компьютерного саботажа должна быть хорошо запланированной. Идеальное попадание включило бы комбинации различных типов деятельности, которые упоминаются тут, так, чтобы восстановленные или замененные металлические изделия были бы немедленно закрыты «логическими бомбами». Причина этого проста. Ваше первое попадание в любую определенную цель может стать вашей последней легкой возможностью. Усиленные меры безопасности всех типов почти неизменно сопутствуют успешному вредительству.

Саботаж металлических изделий

Сначала надо выбрать цель. Затем разведка цели должна выведать планировку, маршруты подхода и бегства, системы аварийной сигнализации и другую охрану, места выхода подобно дверям, окнам и лучшие часы для акции. Правильный выбор инструментов необходим для доступа в запертое помещение. Всегда имейте стамеску, лом и большие отвертки в случае, если столкнетесь со сложными замками, которые надо отпереть. Одежда должна быть нейтральной. Ботинки должны быть мягкими и удобными, с толстыми резиновыми подошвами, которые не стучат по полу. Поскольку некоторые компьютерные центры оборудованы камерами слежения (часто, чтобы наблюдать за служащими), вы должны замаскировать свое лицо шляпой, банданой или надеть маску. И, конечно же, не забудьте ваши перчатки. Еще раз изучите правила безопасности перед началом операции.

Специальные инструменты для ломки металлических изделий следующие: 1) Большие отвертки. Хороши для взламывания. Они должны иметь изолированные (т.е. пластиковые) ручки 2) Плоскогубцы. Их ручки тоже долны быть изолированы 3) Липкая лента 4) Кувалда с длинной рукояткой 5) Воздушные шары или надувные секции для заливки воды в компьютер. Воздушные шары, наполненные водой, могут быть брошены с расстояния, предохраняя вас от искрения компьютеров. Надувные секции еще более облегчают этот процесс.

В зависимости от масштабов акции, как только окажетесь на месте, вы увидите самые разнообразные компьютеры, терминалы, дисководы и сопутствующее оборудование. Посещение хорошей библиотеки или книжного магазина может ознакомить вас с различными типами этих машин.

Начинайте с самых больших компьютеров. Предварительно отключите их из сети. Сорвите крышки и ломайте микросхемы. Стойте позади и заливайте внутренности водой. Большинство компьютеров не ударит вас током в такой ситуации, но никогда нельзя исключать такой возможности. Ваша удаленность от техники, пластмассовая бутылка с водой и резиновые подошвы вашей обуви защитят вас, если вода войдет в контакт с высоким напряжением. Лейте воду в клавиатуру после окончания питания. Влейте воду в дисковод в любом удобном и доступном месте. Лом или кувалда могут причинить значительные повреждения, но только после того, как вы вырвете внешние панели. Просто испортить внешний вид ничего не даст.

Монитор компьютера — привлекательная цель, но его нужно оставить напоследок. Они дорогостоящие, но находятся под высоким напряжением. Не ломайте их инструментом без длинной рукоятки, или чем-нибудь другим, что плохо изолированно. Если вы все же собрались разбить монитор, то возьмите несколько камней размером с мяч для гольфа и бросайте их с большого расстояния непосредственно перед тем, как уходите (убедитесь, что нет никаких отпечатков пальцев на камнях).

Примечание: хотя большинство частей компьютера питается от низкого напряжения, всегда будьте осторожны. Даже компьютер, который выключен, может иметь в себе напряжение в некоторых частях (подобно лучевой трубке). Всегда используйте хорошо изолированные инструменты, носите ботинки на каучуковой подошве и избегайте ненужного контакта с частями машины или другим металлом.

Памятка саботажника

Данные компьютера записаны на различных носителях. Важнее всего помнить, что у всех компьютерных данных есть дубли, особенно, если эти данные очень важные. Эти дубликаты могут храниться вместе с оригиналами или отдельно, в огнеупорном сейфе, в другом здании, или доме служителя организации или компании. Всякий раз, когда возможно, узнавайте, где находятся эти дубликаты.

 Диски хранятся на различных типах полок, иногда в специальных коробках (чтобы защитить от случайного повреждения), или в огнеупорных сейфах, которые располагаются в маленьких несгораемых шкафах в кабинетах. Но эти сейфы в большинстве своем защищают только от пожара и легко открываются обычными инструментами. Лучший способ повредить диск заключается в том, чтобы поцарапать его маленьким острым ножом. Не нужно крошить в капусту все. Даже незначительные повреждения уже не позволят ему функционировать.

Диски обычно защищаются легко открыващимися твердыми пластмассовыми коробками. Просто выдолбите диск из нее и переходите к следующему. Считывающий дисковод очень реагирует на любое изменение поверхности диска и отказывается работать с дискетой. Таким образом, уже нет доступа к информации, хранящейся на дискете.

Саботаж программного обеспечения

Он может выражаться в искажении секретной информации, которая повредит корпорации, изменяя зарегистрированные данные, чтобы создать бухгалтерский кошмар, или вставляя «логические бомбы», чтобы уничтожить данные во время их выбора.

Чтобы сделать это, вы должны сначала иметь понятие о том, как работает компьютер, и познать основы программирования. Необходимы знания можно получить в колледжах, на курсах или других государственных школах, где цена остается разумной. Если вы проводите достаточно времени среди школьных компьютеров, то столкнетесь с «хакерами», и эти фанаты компьютерного дела могут обучить вас различным полезным штучкам (часто незаконным). Вы должны притвориться, что вас интересуют только компьютеры. Никогда не сообщайте им о ваших реальных намерениях. Многие из этих людей имеют такую любовь к машинам, что посчитают их разрушение личной обидой. Учитесь у них, но никогда не доверяйтесь им. Как только вы научитесь разбираться в компьютерах, вы сможете грамотно разработать план действий.

Вы должны знать, какого рода контроль осуществляется за информацией, хранящейся в базе данных. Не вступайте в длительные разговоры с персоналом, так как это может вызвать подозрение. Чаще всего просите помочь вам, потому что вы «боитесь сделать ошибку». Приблизительно 85% потери данных компьютера порождает ошибка пользователя.

Саботаж программного обеспечения должен приходиться на вечернее время. Хакеры получают информацию с тысячи «досок объявлений», создаваемых отдельными лицами и компьютерными клубами, из профессиональной «службы поиска информации», которая содержит информацию о конкурентах (точно определяющей различные действия и сужающей поле поиска), и иногда, автоматически набирая телефонные номера известной компании до ответа компьютера.

Саботаж терминала обычно касается программного обеспечения, которое обращается с финансами компании, так что они часто имеют самый высокий уровень безопасности. Другие функции компьютера могут быть значительно менее защищены, так как они не столь привлекательны для воров.

Наиболее разрушительной формой саботажа программного обеспечения является «логическая бомба». Эти скрытые вирусы вставляются в операционную программу и начинают уничтожать информацию. Потом вирус можно разместить в электронном архиве информации. Высокая степень модернизации компьютеров, вместе с большой скоростью операций, может ускорить восстановление данных и нейтрализацию логических бомб, но это отнимает много времени и дорого стоит.

Безопасность для хакеров

Прежде чем начать хакеринг, позвоните по телефону. Риск можно свести до минимума следующими способами: 1) Ограничте до минимума контакт с компьютером. В нем может быть встроена защитная система с паролем, которая в некоторых случаях может идентифицировать пользователя. 2) Когда говорите, держите трубку далеко от рта. Старайтесь не звонить из дома. И вообще, сделайте все возможное, чтобы вас нельзя было как-то идентифицировать. 3) Контактируйте предельно коротко. 4) Если вы долго не можете войти в почтовый ящик, то немедленно оставьте это занятие, потому что таким образом может работать идентификатор. 5) Проверьте, есть ли в наличии еще телефонные линии, терминалы и камеры слежения. Обследуйте все комнаты. Обычно они существуют.

Всегда соблюдайте правила предосторожности. Взвесьте все «за» и «против» прежде, чем начать действовать. Будьте бдительны.

Полевые заметки

Так как на любом программном материале фиксируется дата и время создания и пользования, диск надо повредить настолько, чтобы уже после вас никто не мог им пользоваться. Если это возможно, предварительно посетите компьютерный центр интересующей вас компании в рабочее время. Если почему-то очень трудно уничтожить диск или дискеты — опасайтесь, на них может стоять неизвестная вам защита.

 

Яндекс.Метрика
Сделать бесплатный сайт с uCoz