[ Pobierz całość w formacie PDF ] .W ramach przygotowań do akcji Seaby zebrał dodat-kowe informacje o systemach i sieciach.Odbył kilka spotkań z amerykańskimiprawnikami firmy Prime oraz zapoznał się z dotychczasowymi ustaleniami amery-kańskich służb specjalnych.Chociaż w liście do przedstawiciela Prime Singh podałswój adres w Leatherhead, nie miało to większego znaczenia dla policji, ponieważrzadko tam bywał.Aresztowanie wchodziło w rachubę tylko w przypadku złapaniago przy pracy.Wiadomo było, że utrzymuje kontakty z Politechniką Teesside,a ślady prowadziły do Uniwersytetu Surrey.Potwierdzono personalia Edwarda Au-stina Singha, ale nie sposób było ustalić aktualnego adresu.Nie był zarejestrowanyw Surrey ani jako student, ani jako pracownik.Przypuszczalnie należało szukać gow miasteczku studenckim.Władze uczelni wyraziły zgodę na podłączenie dodat-kowego terminalu rejestrującego zewnętrzne rozmowy telefoniczne.Sprawa nie była wcale taka prosta.W Guildford funkcjonowało 900 terminali i usta-lenie, z którego korzysta Singh nie było łatwe.254 C:\WINDOWS\Pulpit\Szymon\hakerzy\r03.docRozdział 3.f& Złoczyńcy 255Wiadomo jednak było, że gromadzony przez włamywaczy materiał może być skła-dowany na różnych kontach.Pozwolono zatem na legalne wejście hakera w cen-tralny system firmy Prime w Massachusetts.Zaaranżowano to za pośrednictwemBilla Lennona, szefa działu ochrony danych.Singh nawiązał kontakt z Lennonem za pośrednictwem Malcolma Padiny.Podsta-wą do podjęcia akcji był list Singha oferujący współpracę z ekspertami Prime.Skłonienie włamywacza do nawiązania łączności ze znanym policji miejscem po-zwoliło na przetrzymywanie go na linii wystarczająco długo, aby zlokalizować ter-minal, z którego korzystał.W ten właśnie sposób misternie zaaranżowana akcjaprzyniosła sukces.Singh zjawił się w Surrey i nawiązał łączność.Ustalono, żekomputer pracuje w głównym gmachu uniwersytetu.Kiedy został ujęty była niedziela, 9 pazdziernika 1988 roku.Ostatniej nocy Singhwybrał się na dyskotekę do klubu studenckiego.Wyszedł dopiero we wczesnychgodzinach rannych.Po południu, z lekkim szumem w głowie, wolnym spacerkiemposzedł do centrum komputerowego i rozpoczął kolejną sesję. Szło mi całkiem niezle wspomina.Aączył się po kolei z różnymi miejscami naświecie.O godzinie 7.10 wieczorem został aresztowany.Kiedy Seaby i Henson we-szli do pokoju, Singh pracował w niemieckiej sieci Altos.Obok komputera leżałakartka z długą listą numerów.Ponieważ nie miał prawa do korzystania z urządzeńuniwersytetu, ani drukowania na kradzionym w takim przypadku papierze, zostałaresztowany pod formalnym zarzutem włamania.Nieco wcześniej Singh nawiązałkontakt z redakcją magazynu Computing.Wiedza na temat systemów i zaintere-sowanie problemem zabezpieczenia danych, skłoniły go do opublikowania swychspostrzeżeń.Zdzwonił do redaktora działu tematycznego i zaproponował przygo-towanie artykułu.Niestety nie zdążył zrealizować tego zamierzenia.Wśród zarekwirowanych w domu rodziców Singha w Leatherhead materiałów(oprócz komputerowych wydruków) znalazł się jego notatnik zawierający listę kil-kuset komputerów, do których udało mu się włamać, hasła, adresy i kody.Pomię-dzy kartkami był też wycinek z Financial Time z ciekawą uwagą: Jeśli ktoś naserio myśli o zdobyciu majątku za pomocą kradzieży, powinien wybrać ofiarę bardzostarannie.Trzeba znalezć dużą firmę, najlepiej o zasięgu międzynarodowym i nie-zaangażowaną w interesy publiczne.Taka firma nie będzie dążyć do nagłośnieniasprawy, obawiając się negatywnego oddzwięku i utraty klientów.Ryzyko ujawnie-nia i aresztowania jest w takim przypadku bliskie zeru.Notatki Singha dowodziłymetodycznego podejścia do pracy.Szczegóły dotyczące systemów, do których pró-bował się włamać ujęte zostały według ustalonego formatu zawierającego nazwęsystemu, typ komputera, system operacyjny (pamięć, model procesora), dres i hasła.W wielu przypadkach dopisano dodatkowe komentarze.Przy opisie dotyczącymkomputera zainstalowanego w szkole Medycznej w Londynie znalazła się uwaga: Marzec 88.Nowy system operacyjny.Większość kodów i haseł nieaktualna.Wśród notatek był szkic artykułu dla magazynu Computing.C:\WINDOWS\Pulpit\Szymon\hakerzy\r03.doc 255256 Hakerzy. Swobodny dostęp do systemu pisał Singh pozwala włamywaczowi na łatwewniknięcie w zastrzeżone obszary poufnych danych.Rzadko udaje się przebrnąćprzez zewnętrzny i wewnętrzny system, którego administrator prowadzi racjonalnyschemat uzyskania pozwoleń na wejście.Wnioski Singha były całkowicie prze-ciwne do tych, które zgłaszały firmy instalujące sieci i sprzedające systemy.Alenieposkromiony haker kontynuował: Mogłem dostać się do 90 komputerów w międzynarodowej sieci Prime ComputerCompany, a to oznacza całkowitą penetrację systemu.Byłem w stanie włamać siędo każdego komputera Prime na świecie
[ Pobierz całość w formacie PDF ] zanotowane.pldoc.pisz.plpdf.pisz.plmikr.xlx.pl
|