Категории
Самые читаемые
PochitayKnigi » Документальные книги » Публицистика » Подборка публицистики о хакерах - неизвестен Автор

Подборка публицистики о хакерах - неизвестен Автор

Читать онлайн Подборка публицистики о хакерах - неизвестен Автор

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 21 22 23 24 25 26 27 28 29 30
Перейти на страницу:

В-третьих, во время проведения следствия и до оглашения приговора суда запрещается разглашать ход следствия. Сроки следствия и суда довольно большие, слухи о том, что у провайдера какие-то проблемы, особенно в небольших городах, расходятся быстро, что в условиях конкуренции так же сказывается на коммерческой деятельности.

Для того, что бы быть готовым к подобным событиям, рискну предложить организациям, оказывающим услуги электронной почты и сетей передачи данных, несколько советов.

1. В обязательном порядке во всех приглашениях (почтовых, FTP, при входе в сеть) , если есть явное предложение к вводу пароля, на своем национальном языке и на английском языке включите фразу о противозаконности действий лиц, подбирающих пароли.

2. Включите в договора фразу или раздел о конфиденциальности. Например "АБОНЕНТ сохраняет конфиденциальность всей информации, предоставляемой провайдером при наличии перечня, что таковая информация является "конфиденциальной" или "патентованной". Информация будет ограничена тем кругом лиц, у которых есть в ней необходимость, при этом они будут извещены о характере такой информации . К конфиденциальной информации относятся все пароли, присвоенные реквизитам АБОНЕНТА"

3. Если имеется техническая возможность, разрешите пользователям самостоятельно изменять свои пароли. Хлопоты, связанные с обучением по процедуре смены пароля, с лихвой окупятся временем, которое вы потратите, разбираясь с пользователями по поводу сумм их счетов, их ночного трафика и писем, якобы отправленных от их имени.

Если возможности удаленно менять пароли нет, то ни в коем случае не изменяйте их по телефону. Приглашайте пользователей в офис и предлагайте СОБСТВЕННОРУЧНО заполнить заявку на смену пароля с указанием даты, фамилии и подписи меняющего пароль.

4. Постарайтесь изолировать помещение, в котором располагаются технологические компьютеры, от того помещения, где у вас работают с потребителями. Если вам удастся сертифицировать технологическое помещение по безопасности, к вам очень сложно будет предъявить претензии по поводу утраты вами паролей абонентов.

5. Если пользователи активно интересуются вопросами своей безопасности, постарайтесь уделить им внимание. Не нужно убаюкивать их заявлениями, что у вас все в порядке, постарайтесь выяснить источник их беспокойства. Это будет полезно и вам, и пользователь увидит, что вы о нем беспокоитесь. Если появилось подозрение, что пользователь вас "колет", тем более с ним надо общаться как можно чаще, ведь ему можно подсказать пути, по которых вы его можете поймать.

6. Если же все-таки обнаружены факты попыток подбора паролей, оформляйте документально и заверяете у своих руководителей Акты и Служебные записки, фиксируйте в технических журналах все факты, которые имеют отношение к попыткам.

Особое внимание уделите синхронизации часов компьютеров, на которых ведутся различные файлы статистики. Если у вас на пять-семь минут расходятся показания часов на почте и сервер доступа в Интернет, могут возникнуть проблемы с доказательствами в суде.

Если удалось найти, личность которая вас тревожит, не торопитесь звонить ему и обещать, что у него будут неприятности. Лучше связаться с органами ФСБ и предложить сделать визит им, взяв санкцию у прокурора. Неплохо наносить визит во время сеанса связи с предварительным обесточиванием квартиры подозреваемого. После изъятия компьютера и магнитных носителей постарайтесь убедить следствие сделать подробнейшую опись содержимого магнитных носителей, привлекая независимых и квалифицированных экспертов. Постарайтесь так же настоять, чтобы магнитные носители не были возвращены подозреваемому до окончания суда, даже если следствие вынесет определения по их содержанию. Решения принимает суд, а не следственные органы, в ходе судебного разбирательства выводы о деятельности подсудимого могут быть изменены на прямо противоположные и может потребоваться дополнительное следствие.

При оформлении документов для следствия и суда избегайте формулировок "возможно" "вероятно", "скорее всего". Все формулировки должны быть точны, однозначны и логически выдержанными. Не бойтесь сопровождать ваши выкладки графическими материалами, схемами и таблицами. На слух читаемый в суде текст воспринимается примерно двадцать минут, после этого смысл начинает теряться. Помните, что чем понятнее будут ваши рассуждение, тем больше доверия они будут вызывать у суда.

Постарайтесь избегать специальных терминов типа "роутер", "верификация", "аккаунт", заменяйте их русскими эквивалентами "маршрутизатор", "проверка", "учетное имя". Не называйте одно и то же понятие разными терминами, это сильно путает не профессионалов. Старайтесь сделать все, что бы суд вас понимал и видел, что вами движет желание восстановить истину, а не отомстить обидчику. Ни в коем случае не допускайте даже намека на оскорбление подсудимого, защиты или, тем более, суда. Даже фраза "вы не понимаете", произнесенная несколько раз, может быть истолкована двояко.

Постарайтесь, что бы на процессе в качестве истца вас представлял и администратор, и технический специалист. Только истец имеет право задавать вопросы обвиняемому, защите, обращаться с просьбами к суду в ходе процесса, свидетели лишены такого права. Самое главное, набраться терпения и постараться избавится от эмоций, они мешают логике, и слушать, слушать, слушать....

Снова хакеры

Утром 11 декабря неизвестными хакерами была совершена подмена главной страницы WEB-сайта Fox Online. Вместо картинок из любимых сериалов "Беверли Хилз 90210" и

"Вечеринка пятерых" (Party of Five) компании 20th Century Fox посетители сайта обнаружили картинку, выполненную хакером. Она содержала странное послание относительно популярного научно-фантастического сериала "Секретные материалы" (X-files). Кроме того, переход по ссылке на логотип 20th Century Fox приводил посетителей на домашнюю страницу компании-конкурента - радиовещательной корпорации NBC.

"Прости, Скалли (Scully - героиня одного из сериалов), я не могу отдать тебе мое сердце. Оно принадлежит прекрасной Хайке (Heike - также героиня сериала, транслируемого в Европе) и НИЧТО не может изменить это!" - было начертано крупными красными буквами поперек рисунка. На этом самовыражение хулигана не закончилось, и рядом со ссылками на реальный сайт "fox.com" появилось несколько коротких, но крепких словечек.

Пока не ясно, сколько времени продолжалась переадресация на альтернативную страницу запросов к fox.com, но к 11.45 Fox Online начал функционировать нормально.

"Мы еще расследуем инцидент", - сообщил журналистам Стивен Фелдстайн (Steven Feldstein), вице-президент по связям с общественностью компании Fox Home Entertainment. "Досадно, если один человек, или группа разрушают действительно потрясающий сайт, который интересен для всех посещающих его людей. Зачем это было сделано? - ответ лежит за пределами понимания".

Однако "граждане Сети" имеют собственные взгляды на причины случившегося. Некоторые респонденты подозревают, что взлом сайта был проведен той же самой командой, которая проникла в сервер компании "Кока-Кола" в сентябре. В обоих случаях хакеры оставили знак "ADM". На сайте Fox Online эти буквы были внедрены в логотип 20th Century Fox. Стертая домашняя страничка "Кока-Колы" содержала изображение бутылки, на которой читались буквы "группа ADM" (ADM Crew).

Другие считают, что этот взлом был местью за всех создателей сайтов фанатов сериала "Секретные материалы", которым, возможно, угрожали адвокаты, защищающие авторские права кинокомпании Fox. Хотя создатель "Секретных материалов" Крис Картер (Chris Carter), по сообщениям прессы, поддерживает решение о восстановлении неофициальных сайтов, многие студии Голливуда оказывают давление на дизайнеров страничек, которые без разрешения используют фотографии, видеоклипы и логотипы, защищенные авторским правом компании, и требуют их удалить.

Фелдстайн пока не определил, пойдет ли он на конфликт с энтузиастами и будут ли предприняты официальные судебные меры, если хакеры будут пойманы. ""X-files" очень популярны среди любителей компьютеров, - добавляет он. - Мы предпримем дополнительные меры для обеспечения безопасности нашего сервера". - Г.К.

Хакеры взломали Yahoo

Вечером 8 декабря была взломана защита на одной из самых популярных справочных систем Yahoo. Хакеры пригрозили глобальными разрушениями компьютерных систем, если их

требования не будут удовлетворены.

При этом возможно, только несколько тысяч людей в течение нескольких минут смогли видеть обращение хакеров. По заверениям Дианы Хант (Diane Hunt), представительницы Yahoo, - содержимое сервера поисковой машины было оставлено в неприкосновенности, да и компьютерные системы мира остались незатронутыми - по крайней мере, пока.

Некто неизвестный вторгся в систему Yahoo около 7 вечера 8 декабря. "У нас имеется система мониторинга безопасности сайта, которая немедленно сообщила нам о случившимся", сообщила Хант. Администраторы Yahoo незамедлительно приняли соответствующие меры, и уже в 7.15 страница была полностью восстановлена. Хант сказала, что никакие файлы не были разрушены и обращавшиеся извне компьютеры не подверглись поражению компьютерным вирусом, обещанному взломщиками.

1 ... 21 22 23 24 25 26 27 28 29 30
Перейти на страницу:
Тут вы можете бесплатно читать книгу Подборка публицистики о хакерах - неизвестен Автор.
Комментарии