Искусство обмана

Дэнни-соглядатай


Энтузиаст сканирующих устройств и образованный хакер, которого мы будем называть Дэнни, решил проверить, а не сможет ли он найти способ заполучить в свои руки исходные коды сверхсекретного программного обеспечения для шифрования, разработанного одним из ведущих производителей радиосистем безопасности. Он рассчитывал, что наличие исходного кода позволит ему научиться подслушивать переговоры сотрудников органов правопорядка. И попытаться использовать эту технологию таким образом, что бы даже наиболее влиятельным государственным агентствам было бы затруднительно прослушивать его разговоры с друзьями.

Такие вот «Дэнни» из теневого мира хакеров принадлежат к особой категории, которая располагается где-то между «только любопытный, но в целом добрый» и опасный. Дэнни обладает знаниями специалиста, в комбинации с вредным хакерским желанием проникать в системы и сети для того, чтобы бросить интеллектуальный вызов и получить удовольствие от возможности проследить за работой технологии. Но их электронные трюки «взламывание-и-проникновение» остаются лишь трюками. Этот народ, эти безобидные хакеры, незаконно входят на сайты только для развлечения и получают радость от того, что смогли это сделать. Они ничего не воруют, они не извлекают никаких денег из своих действий, они не разрушают файлы, не прерывают сетевые соединения, не взламывают компьютерные системы.

Единственно, что их интересует – это копии файлов и писем с паролями, предназначенными для входа администраторами сети и служб безопасности. Они заняты щипанием за нос людей, который отвечают за предотвращение атак злоумышленников, подобных им. Умение превзойти других – в этом состоит большая часть их удовольствия.

В соответствии со своим образом, наш Дэнни хотел проверить элементы защиты наиболее охраняемых продуктов компании, на которую он нацелился только ради того, чтобы удовлетворить собственное жгучее любопытство – какие же еще хитрые нововведения должен будет внедрить производитель.

Излишне говорить, что разработки продуктов были тщательно охраняемыми торговыми секретами, настолько ценными и защищенными, как ничто иное в компании.
Дэнни знал это. И его это нисколько не волновало. Для него это была всего-навсего большая безымянная компания.

Но как заполучить исходный код программного обеспечения? Но похищение «королевских драгоценностей» из компании Secure Communication Group оказалось делом не хитрым, даже, несмотря на то, что компания использовала двухфакторную идентификацию, в соответствие с которой сотрудникам требовалась два различных идентификатора, для подтверждения своей личности.

Приведу здесь пример, с которым вы, возможно, уже знакомы. Когда приходит срок обновления кредитной карты, вам необходимо позвонить в компанию, которая занимается выпуском кредитных карт для того, чтобы доказать, что карта на самом деле принадлежит данному клиенту (т.е. вам), а не кому-нибудь, кто украл конверт из почтового ящика. В последнее время в инструкции к карте обычно указывается, чтобы вы позвонили из дома. Когда вы звоните, программное обеспечение компании, выпускающей кредитные карты, анализирует информацию с АОН (автоматического определителя номера), услуга, которая предоставляется компании телефонным узлом, и за которую компания платит.

Компьютер компании использует полученный с помощью АОН телефонный номер и сравнивает его с номером, который хранится в базе данных компании по владельцам кредитных карт. В то время, пока служащий остается на линии, на дисплее появляется информация о клиенте, полученная из базы данных. Служащий компании уже знает, что звонок был из дома клиента и это является одной из форм идентификации.

Затем служащий выбирает один из пунктов информации, показанной о вас – обычно это номер карты социального страхования, дата рождения или девичья фамилия матери – и спрашивает вас об этом. Если вы даете правильный ответ, то это вторая форма идентификации – основанная на информации, которую вы должны знать.


Содержание раздела